当前位置:主页 > 管理论文 > 移动网络论文 >

基于文本聚类的网络攻击检测方法

发布时间:2018-01-16 19:35

  本文关键词:基于文本聚类的网络攻击检测方法 出处:《智能系统学报》2014年01期  论文类型:期刊论文


  更多相关文章: 网络攻击 网络攻击检测 文本聚类 非监督检测算法


【摘要】:针对Web服务应用的攻击是近年来网络上广泛传播的攻击方式,现有的攻击检测算法多采用监督学习的方法确定正常行为和攻击行为的分类边界;但由于监督检测模型在检测之前需要复杂的学习过程,往往会降低系统的实用效果。因此,根据现实中正常访问样本和攻击样本在数量和分布上的差异,提出了一种基于文本聚类的非监督检测算法。算法首先采用迭代聚类过程聚类样本,直至聚为一类;同时根据异常与正常样本的分布规律,在聚类过程中选择最优的最大类别作为正常样本类,将其余的作为异常样本类。最优方案的选择采用了使得分类误差最小的原则确定。实验表明,与多种经典检测方法相比,该方法省去了复杂的学习过程,增强了方法的适应性,具有较好的检测率和误报率。
[Abstract]:For the Web service application attacks are widely spread in recent years on the network attack classification boundary attack detection algorithm using existing supervised learning methods to determine the normal behavior and aggressive behavior; but because of supervision and inspection before the test model requires a complex learning process, often can reduce the practical effects of the system. Therefore, according to the in reality the normal access and attack sample differences in the number and distribution of samples, proposed an unsupervised detection algorithm based on text clustering algorithm. Firstly, using iterative clustering process until the clustering samples clustered into one category; at the same time according to the distribution of abnormal and normal samples, the largest category of best choice in the process of clustering as normal samples, the rest of the class. As abnormal samples, select the optimal scheme of the principle of minimum classification error is determined. Experimental results show that with the Compared with the canonical detection method, this method saves the complicated learning process, enhances the adaptability of the method, and has better detection rate and false alarm rate.

【作者单位】: 南京理工大学计算机科学与技术学院;哈佛医学院Dana-Farber癌症研究所;
【基金】:国家自然科学基金资助项目(60705020) 江苏省自然科学基金资助项目(BK207594)
【分类号】:TP393.08
【正文快照】: 随着Web应用的不断普及,网络服务为越来越多的用户使用。由于许多网络应用服务开发者安全意识的缺失,致使网络服务程序中存在大量的安全漏洞,这使得Web服务器成为黑客攻击的主要目标之一。最新的CVE漏洞趋势报告[1]显示,跨站脚本攻击(XSS)、SQL注入(SQL-inject)和远程文件包含

【参考文献】

相关期刊论文 前1条

1 周东清,张海锋,张绍武,胡祥培;基于HMM的分布式拒绝服务攻击检测方法[J];计算机研究与发展;2005年09期

【共引文献】

相关期刊论文 前10条

1 吴莉娅;;一种基于动态IP包过滤的DDoS攻击防御模型[J];长江大学学报(自然科学版)理工卷;2009年01期

2 卿江萍;刘志杰;徐洋;;特征提取与两种BP算法在入侵检测中的对比[J];电脑知识与技术;2013年28期

3 张乐君;国林;张健沛;杨静;夏磊;;测度属性关系分析的分布式系统异常检测[J];北京邮电大学学报;2013年06期

4 吴蒋;;基于贝叶斯的Web系统DDoS攻击行为检测机制[J];海南大学学报(自然科学版);2011年01期

5 程杰仁;殷建平;刘运;蔡志平;李敏;;基于地址相关度的分布式拒绝服务攻击检测方法[J];计算机研究与发展;2009年08期

6 刘运;殷建平;程杰仁;蔡志平;;基于改进AAR模型的DIDoS攻击早期检测方法[J];计算机工程与科学;2011年04期

7 高恩阳;刘伟军;王天然;;一种基于线性规划的孤立点检测方法[J];控制工程;2013年06期

8 高峗;周薇;韩冀中;孟丹;;一种基于文法压缩的日志异常检测算法[J];计算机学报;2014年01期

9 夏敏纳;龚德良;肖娟;;一种面向可靠云计算的自适应故障检测方法[J];计算机应用研究;2014年02期

10 刘运;蔡志平;钟平;殷建平;程杰仁;;基于条件随机场的DDoS攻击检测方法[J];软件学报;2011年08期

相关博士学位论文 前10条

1 刘运;DDoS Flooding攻击检测技术研究[D];国防科学技术大学;2011年

2 刘辉宇;洪泛攻击早期检测及其溯源方法研究[D];华中科技大学;2011年

3 杨晓峰;基于机器学习的Web安全检测方法研究[D];南京理工大学;2011年

4 余雪岗;无线局域网中的移动预测研究及应用[D];吉林大学;2007年

5 董阔;慢速拒绝服务攻击防御方法研究[D];中国科学技术大学;2008年

6 程杰仁;复杂场景遥感图像目标检测方法研究[D];国防科学技术大学;2010年

7 贺惠新;燃机异常检测系统的关键技术研究[D];哈尔滨工业大学;2013年

8 董超;基于网络流量监测的移动互联网特征研究[D];北京邮电大学;2013年

9 陈世文;基于谱分析与统计机器学习的DDoS攻击检测技术研究[D];解放军信息工程大学;2013年

10 郑黎明;大规模通信网络流量异常检测与优化关键技术研究[D];国防科学技术大学;2012年

相关硕士学位论文 前10条

1 丁大伟;电子交易中软件运行时行为分析与预测[D];湖南工业大学;2010年

2 钟锐;基于隐马尔科夫模型的入侵检测系统研究[D];江西理工大学;2010年

3 黄心怡;DDoS检测技术的研究[D];华中科技大学;2011年

4 郑光;Tor匿名通信系统的安全性分析与研究[D];上海交通大学;2011年

5 康秋生;大规模DDoS及蠕虫攻击的发现与检测[D];哈尔滨工程大学;2006年

6 孙永强;基于机器学习的分布式拒绝服务攻击检测方法研究[D];国防科学技术大学;2006年

7 母军臣;一种复合式DDoS攻击检测和防御模型的研究[D];河南大学;2007年

8 李旭;基于主动网的DDoS阻断系统的设计与实现[D];中南大学;2007年

9 龙百元;基于层次分析法和隐马尔可夫模型的风险评估方法研究[D];湖南大学;2007年

10 杨海亮;一种DDOS攻击复合式检测方法的研究[D];江苏大学;2008年

【相似文献】

相关期刊论文 前10条

1 郭玉滨;;Web文本挖掘技术及其应用的研究[J];电脑知识与技术(学术交流);2006年08期

2 王晓斌;温春;石昭祥;;基于独立分量分析的隐蔽Web领域聚类[J];计算机工程;2009年07期

3 崔志明,谢春丽;基于Web的文本挖掘研究[J];微电子学与计算机;2002年10期

4 王继成,潘金贵,张福炎;Web文本挖掘技术研究[J];计算机研究与发展;2000年05期

5 傅华忠;茅剑;;基于DBSCAN聚类算法的Web文本挖掘[J];科技信息;2007年01期

6 朱烨行;戴冠中;李晓宇;慕德俊;;一种文本聚类方法及BBS浏览机制研究[J];微电子学与计算机;2006年08期

7 赵晓静;;Web文本挖掘综述[J];电脑学习;2008年05期

8 唐菁;Web文本挖掘系统及聚类算法的研究[J];电信建设;2004年02期

9 袁峗;张英杰;;基于投影聚类算法的Web文本挖掘证券投资系统[J];邵阳学院学报(自然科学版);2009年04期

10 马辉民 ,胡凌 ,郭潇;文本聚类在Web挖掘系统中的应用[J];统计与决策;2004年06期

相关会议论文 前3条

1 黎琳;;Web内容挖掘在数字图书馆中的应用[A];中国工程物理研究院第七届电子技术青年学术交流会论文集[C];2005年

2 向继;荆继武;高能;;一种自动搜索阈值的中文文本层次聚类方法[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年

3 邱立坤;陶然;龙志yN;程葳;;面向互联网的话题发现技术研究[A];全国网络与信息安全技术研讨会论文集(下册)[C];2007年

相关博士学位论文 前3条

1 杨晓峰;基于机器学习的Web安全检测方法研究[D];南京理工大学;2011年

2 马振婴;混合软计算技术在入侵检测中的应用研究[D];重庆大学;2010年

3 张小松;P2P蠕虫行为模型及遏制方法研究[D];电子科技大学;2011年

相关硕士学位论文 前10条

1 庞俊;基于确定话题和情感极性的博客文本聚类研究[D];武汉理工大学;2010年

2 盛江涛;网络论坛话题发现与跟踪技术研究[D];哈尔滨工业大学;2010年

3 张俊艳;基于SVM有聚类指导的Web中文文本分类器的研究及其实现[D];福州大学;2004年

4 那力嘉;基于个人信息管理的邮件处理系统[D];天津大学;2004年

5 杨文忠;基于近似网页聚类算法的Web文本数据挖掘技术的研究与应用[D];湖南大学;2005年

6 潘延军;基于用户浏览内容的Web用户浏览行为个性化研究[D];天津大学;2005年

7 闫瑞;博客数据特征提取与基于分类的垃圾博客过滤[D];中国科学技术大学;2009年

8 戴景波;小文本聚类技术及其在电子邮件中的应用研究[D];东北大学;2011年

9 冉宏敏;基于聚类分析的P2P僵尸网络分析与检测[D];吉林大学;2011年

10 周鑫;带噪声的文本聚类及其在反垃圾邮件中的应用[D];广东工业大学;2012年



本文编号:1434532

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1434532.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户49340***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com