基于云架构入侵检测系统的研究与实现
本文关键词:基于云架构入侵检测系统的研究与实现 出处:《内蒙古科技大学》2015年硕士论文 论文类型:学位论文
更多相关文章: 入侵检测系统 云架构 增量支持向量机 超球结构 KKT条件
【摘要】:入侵检测系统(Intrusion Detection System, IDS)是一种通过对网络传输数据、系统日志、及系统用户活动的监视,在发现用户非法访问,可疑入侵行为等发出警报并主动采取相应措施的网络安全机制。同其它被动网络安全设备不同,IDS是一种积极主动的安全防护技术。 针对传统入侵检测系统的处理数据负载过重,不支持多主机数据联合分析,以及大规则库维护的问题,本文提出一种云架构的入侵检测系统,从入侵检测系统的架构及检测算法进行两方面的改进。 云架构的入侵检测系统包含用户端和云端两部分。用户端包含数据抓取、数据预处理、数据分析和综合处理模块;云端包含功能服务器集群、分析服务器集群、以及数据库服务器。 用户端抓取数据包后,,经过属性集生成算法进行预处理,生成样本空间,然后发送至云端。云端使用基于KKT条件和超球结构的增量支持向量机KS-ISVM分析算法进行检测,得到最终的入侵检测结果。 本文通过KDDCUP99数据对所提算法进行实验验证,云端KS-ISVM算法分析模块通过与SVM和batch-SVM、K-SVM分析算法横向对比,以及单进程处理、多进程并发处理、增量数据处理的效率和准确率的纵向对比。实验结果表明,KS-ISVM具有良好的预测能力和样本淘汰能力,相比其它几种分析算法提升了样本的分析准确率;并行多KS-ISVM进程联合分析则在保证了准确率的情况下迅速的降低了分析时间,满足云计算环境中的入侵检测系统对效率和精度的要求。
[Abstract]:Intrusion detection system (Intrusion Detection System, IDS) is a kind of network data transmission, system log, and users of the system through the surveillance of activities, in the discovery of user behavior illegal access, suspicious intrusion alarm and network security mechanism take corresponding measures of. Unlike other passive network security devices, IDS is an active and active security protection technology.
【学位授予单位】:内蒙古科技大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【相似文献】
相关期刊论文 前10条
1 卢勇,曹阳,凌军,李莉;基于数据挖掘的入侵检测系统框架[J];武汉大学学报(理学版);2002年01期
2 林曼筠,钱华林;入侵检测系统:原理、入侵隐藏与对策[J];微电子学与计算机;2002年01期
3 戴云,范平志;提高入侵检测系统检测效率的新方法[J];西南交通大学学报;2002年06期
4 胡翔,华建兴;基于对象免疫的入侵检测系统及其在网上银行的应用[J];计算机系统应用;2002年10期
5 曹元大,薛静锋;加权关联规则在基于主机的入侵检测系统中的应用(英文)[J];Journal of Beijing Institute of Technology(English Edition);2002年04期
6 胡亮,康健,赵阔,孟凡二;入侵检测系统[J];吉林大学学报(信息科学版);2002年04期
7 汤卫东;数据挖掘技术在入侵检测系统中的应用[J];广西民族学院学报(自然科学版);2002年04期
8 任晓峰,董占球;基于网络的入侵检测系统弱点分析[J];计算机工程与科学;2002年06期
9 张瑞霞,王勇;入侵检测系统综述[J];计算机工程与科学;2002年06期
10 许勇,李兵;入侵检测系统对环境的适应性学习[J];计算机时代;2002年07期
相关会议论文 前10条
1 龚德忠;徐云峰;吴燕波;;基于模糊决策理论的入侵检测系统可行性评估[A];第十九次全国计算机安全学术交流会论文集[C];2004年
2 梁万龙;;入侵检测系统及其在电力企业综合信息网中的应用[A];广东省电机工程学会2003-2004年度优秀论文集[C];2005年
3 程三军;;入侵检测系统在应用中的若干问题与对策[A];第十八次全国计算机安全学术交流会论文集[C];2003年
4 陈金兰;闫怀志;胡昌振;;躲避与攻击入侵检测系统的手段及防范[A];第十八次全国计算机安全学术交流会论文集[C];2003年
5 韩丰;;入侵检测系统在冶金企业中的部署[A];第十九次全国计算机安全学术交流会论文集[C];2004年
6 雷琦;杨国伟;;基于无线局域网的入侵检测系统的设计和实现[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
7 谢辉;王燕;庞滨;;数据挖掘在入侵检测系统中的应用[A];第二十四届中国数据库学术会议论文集(技术报告篇)[C];2007年
8 陈观林;王泽兵;冯雁;;入侵检测系统中的规划识别研究[A];第六届全国计算机应用联合学术会议论文集[C];2002年
9 刘冬梅;;协同防护入侵检测系统[A];山东省计算机学会2005年信息技术与信息化研讨会论文集(一)[C];2005年
10 陈晓炜;;入侵检测系统分类法研究[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
相关重要报纸文章 前10条
1 离子翼;入侵检测系统抵挡恶意攻击[N];中国电脑教育报;2005年
2 本报特约张昕楠;中小企业入侵检测系统选中小企业入侵检测系统选型[N];中国电脑教育报;2005年
3 陈长松;需要入侵检测系统的五个理由[N];中国计算机报;2002年
4 北京长信泰康通信技术有限公司 宫键欣;入侵检测系统与入侵防御系统的区别[N];人民邮电;2008年
5 ;入侵检测系统面临的三大挑战[N];中国计算机报;2002年
6 何军、高国栋、程文静;国内9款入侵检测产品同台亮相[N];中国计算机报;2002年
7 谭崇畅;IDS值得投资吗[N];中国计算机报;2005年
8 赵毅;如何选择入侵检测设备[N];中国计算机报;2007年
9 谭崇畅;捍卫“最后一道防线”[N];网络世界;2002年
10 赛迪评测网络安全实验室 何军;谁给你更好的保护[N];中国计算机报;2004年
相关博士学位论文 前10条
1 宋世杰;基于序列模式挖掘的误用入侵检测系统及其关键技术研究[D];国防科学技术大学;2005年
2 李玲娟;数据挖掘技术在入侵检测系统中的应用研究[D];苏州大学;2008年
3 金舒;入侵检测系统性能提高新技术研究[D];南京理工大学;2006年
4 邓琦皓;分布式主动协同入侵检测系统研究与实践[D];中国人民解放军信息工程大学;2005年
5 关健;入侵检测系统数据分析方法及其相关技术的研究[D];哈尔滨工程大学;2004年
6 李玉萍;基于先进计算的智能入侵检测系统研究[D];中国地震局地球物理研究所;2012年
7 刘刚;基于免疫遗传算法的入侵检测系统研究[D];铁道部科学研究院;2006年
8 闫巧;基于免疫机理的入侵检测系统研究[D];西安电子科技大学;2003年
9 傅涛;基于数据挖掘的分布式网络入侵协同检测系统研究及实现[D];南京理工大学;2008年
10 刘美兰;网络安全监测预警技术研究[D];中国人民解放军信息工程大学;2002年
相关硕士学位论文 前10条
1 徐进;基于数据融合的入侵检测系统[D];西安电子科技大学;2006年
2 步新玉;基于数据挖掘的智能入侵检测系统研究[D];西安电子科技大学;2009年
3 夏起军;防火墙与入侵检测系统联动技术研究[D];解放军信息工程大学;2009年
4 谭伟;防火墙与入侵检测系统联动架构的研究[D];武汉理工大学;2010年
5 张海勇;入侵检测系统实现及神经网络应用研究[D];北京工业大学;2002年
6 郭文生;基于网络的入侵检测系统的研究与实现[D];电子科技大学;2002年
7 陈霖;基于企业网的入侵检测系统的研究与设计[D];电子科技大学;2002年
8 周辉毅;动态可扩展入侵检测系统研究[D];重庆大学;2006年
9 方鹏飞;入侵检测系统消息交互平台的设计与实现[D];东南大学;2005年
10 张磊;基于独立分量分析的入侵检测系统研究[D];西安电子科技大学;2004年
本文编号:1339733
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1339733.html