基于频繁模式的离群点挖掘在入侵检测中的应用
本文选题:频繁模式 + 离群点 ; 参考:《重庆大学》2013年硕士论文
【摘要】:随着当今信息科学技术的发展,对于信息安全的保障也有了更加迫切的需求。当前通常用于信息安全保障方法主要有,入侵检测,防火墙以及其他的信息安全技术。保障网络安全的其中一种有效方法就是入侵检测。入侵检测本质上是一种信息识别与检测技术,它是以预见入侵行为的出现和判定入侵行为的存在为目的的一种安全手段。从数据的角度来讲,入侵检测实际上是一种数据的分析过程,它和数据挖掘等数据相关的学科有着相互交叉的部分。数据挖掘技术在许多数据安全领域中得到了运用,如金融领域的欺诈分析,电信业的盗用模式分析和异常模式识别,以及网络管理中的入侵检测。所以,研究数据挖掘技术在入侵检测中的应用,是时下一个热点。入侵检测中基于网络的异常检测大多数是使用数据挖掘的算法来设计原型系统,常用的数据挖掘算法有分类算法,聚类算法,,离群点算法,以及其他算法,其中基于聚类的离群点算法较为普遍,这种方法将正常行为看作若干个正常的簇,异常行为看作离散的点,找出了这些离散的点也就找出了数据中的异常数据。许多学者针对网络入侵检测的环境对离群点算法进行有针对性的改进以适应入侵检测的需求。本文主要就基于频繁离群点的数据挖掘算法在入侵检测中的应用展开研究,具体工作如下所述: ①研究入侵检测算法的常规技术,对典型技术进行分类总结,并分析每种技术特有的优势和劣势,同时探讨该技术当下面临的问题与对策。 ②对基于频繁性的数据挖掘方法进行研究分析,针对网络数据的高维特性进行研究,探讨各种方法在应用中的实际应用效果。 ③针对上述的了解分析,提出一种新颖的基于频繁离群数据挖掘算法,依赖于检测数据项的频繁模式和关联规则,通过优化频繁因子的计算方法和每个属性的频繁性计算,剥离数据流中或安全日志数据中的噪音和异常点,计算安全数据的加权频繁离群因子,精确定位离群点,最后从中自动筛选出异常属性。 ④利用网络入侵检测数据集KDD-CUP-99对上述的方法进行实验比较,实验证明该算法的可行性和优势。
[Abstract]:With the development of information science and technology, there is a more urgent need for information security. At present, the main methods of information security are intrusion detection, firewall and other information security technologies. One of the effective methods to ensure network security is intrusion detection. Intrusion detection is essentially a kind of information recognition and detection technology. It is a security means to foresee the occurrence of intrusion behavior and determine the existence of intrusion behavior. From the point of view of data, intrusion detection is actually a kind of data analysis process, which has intersected parts with data mining and other data related disciplines. Data mining technology has been applied in many fields of data security, such as fraud analysis in financial field, embezzlement pattern analysis and anomaly pattern recognition in telecommunication industry, and intrusion detection in network management. Therefore, studying the application of data mining technology in intrusion detection is a hot spot. In intrusion detection, most of anomaly detection based on network is to design prototype system using data mining algorithm. The commonly used data mining algorithms include classification algorithm, clustering algorithm, outlier algorithm, and other algorithms. The outlier algorithm based on clustering is more common. This method regards normal behavior as several normal clusters, abnormal behavior as discrete points, and finds out these discrete points to find the abnormal data in the data. Many scholars have improved outlier algorithm to meet the need of intrusion detection. In this paper, the application of data mining algorithm based on frequent outlier in intrusion detection is studied. The specific work is as follows: The main contents of this paper are as follows: (1) the conventional techniques of intrusion detection algorithm are studied, the typical technologies are classified and summarized, and the advantages and disadvantages of each technology are analyzed, and the problems and countermeasures that the technology is faced with are discussed at the same time. Secondly, the methods of data mining based on frequency are studied, and the characteristics of high dimension of network data are studied, and the practical application effect of various methods in application is discussed. 3 in view of the above understanding analysis, a novel algorithm based on frequent outlier data mining is proposed, which depends on the frequent patterns and association rules of detecting data items, and optimizes the calculation method of frequent factors and the frequency calculation of each attribute. The noise and outliers in data stream or security log data are stripped, the weighted frequent outliers are calculated, the outliers are accurately located, and the abnormal attributes are automatically selected. (4) by using the network intrusion detection data set (KDD-CUP-99), the experimental results show that the proposed algorithm is feasible and superior.
【学位授予单位】:重庆大学
【学位级别】:硕士
【学位授予年份】:2013
【分类号】:TP311.13;TP393.08
【相似文献】
相关期刊论文 前10条
1 董晓梅,于戈;入侵报警模式挖掘分析算法研究[J];东北大学学报(自然科学版);2005年11期
2 谷雨,段鹏,张天军,周波;一个基于时间窗口的入侵检测算法[J];云南民族学院学报(自然科学版);2003年02期
3 吕锋,陈华胜;关联算法的改进及其在审计数据挖掘中的应用[J];武汉理工大学学报(信息与管理工程版);2004年05期
4 徐菁,刘宝旭,许榕生;基于数据挖掘技术的入侵检测系统设计与实现[J];计算机工程;2002年06期
5 胡笑蕾,胡华平,宋世杰;数据挖掘算法在入侵检测系统中的应用[J];计算机应用研究;2004年07期
6 王胜和;基于数据挖掘的入侵检测系统设计[J];计算机工程与设计;2004年02期
7 杨向荣,宋擒豹,沈钧毅;基于数据挖掘的智能化入侵检测系统[J];计算机工程;2001年09期
8 祁建清,闫镔,杨正;IDS研究概述[J];电子对抗技术;2001年04期
9 李焕洲;网络安全和入侵检测技术[J];四川师范大学学报(自然科学版);2001年04期
10 周继军,李祥和;面向用户的网络安全预警系统[J];网络安全技术与应用;2001年01期
相关会议论文 前10条
1 刘文远;李振平;王宝文;裴继辉;;一种多维数据的离群点检测算法[A];2007年全国第十一届企业信息化与工业工程学术会议论文集[C];2007年
2 张锋;常会友;;茫然第三方支持的隐私保持离群点探测协议[A];第二十四届中国数据库学术会议论文集(研究报告篇)[C];2007年
3 王东;王丽娜;董晓梅;于戈;申德荣;;基于免疫思想的入侵检测研究[A];第十九届全国数据库学术会议论文集(技术报告篇)[C];2002年
4 廖桂平;喻飞;沈岳;张林峰;徐成;;入侵检测系统性能评估中实验环境的仿真[A];第二十六届中国控制会议论文集[C];2007年
5 王卉;屈强;;面向入侵检测的数据挖掘:研究与发展[A];第二十四届中国数据库学术会议论文集(技术报告篇)[C];2007年
6 周涛;;基于数据挖掘的入侵检测日志分析技术研究[A];第二届中国科学院博士后学术年会暨高新技术前沿与发展学术会议程序册[C];2010年
7 叶颖;严毅;;UNIX的入侵检测及防范[A];广西计算机学会——2004年学术年会论文集[C];2004年
8 李艳辉;李雷;万明;;基于分层结构的无线传感器网络入侵检测系统[A];2010年通信理论与信号处理学术年会论文集[C];2010年
9 林景亮;董槐林;姜青山;吴书;;一种基于新增阈值的频繁模式挖掘算法[A];第二十三届中国数据库学术会议论文集(研究报告篇)[C];2006年
10 连凤娜;吴锦林;薛永生;;一种改进的基于距离的离群挖掘算法[A];第二十四届中国数据库学术会议论文集(技术报告篇)[C];2007年
相关重要报纸文章 前10条
1 钟力 姚兰 梁中骐;抓住罪恶之“手”[N];网络世界;2004年
2 ;NetScreen-IDP 500 高端入侵检测与防护设备[N];计算机世界;2003年
3 行健;启明星辰发布天阗入侵检测与管理系统V6.0[N];国际商报;2004年
4 启明星辰信息技术有限公司总裁兼CEO 严望佳;启明星辰:追求产业创新[N];电脑商报;2008年
5 王明毅;入侵检测融合漏洞扫描技术带来产品新突破[N];中国石油报;2004年
6 Henry Wang;误报漏报是个难点[N];中国计算机报;2004年
7 ;如何选择和使用UTM设备[N];网络世界;2009年
8 北京 张率;防黑第一招[N];中国电脑教育报;2001年
9 李刚;打IDS“组合拳”[N];中国计算机报;2004年
10 ;入侵检测产品功能指标说明[N];网络世界;2001年
相关博士学位论文 前10条
1 杨鹏;离群检测及其优化算法研究[D];重庆大学;2010年
2 林海;离群检测及离群释义空间查找算法研究[D];重庆大学;2012年
3 雷大江;离群检测与离群释义算法研究[D];重庆大学;2012年
4 杨茂林;离群检测算法研究[D];华中科技大学;2012年
5 马振婴;混合软计算技术在入侵检测中的应用研究[D];重庆大学;2010年
6 郑凯梅;基于统计机器学习的网络入侵检测分类研究[D];中国矿业大学(北京);2010年
7 耿立中;基于入侵检测的附网存储设备安全关键技术研究[D];清华大学;2010年
8 吴静;入侵检测中神经网络融合学习方法的研究[D];吉林大学;2010年
9 袁嵩;树突状细胞算法研究及在监控系统入侵检测中的应用[D];武汉大学;2013年
10 赵月爱;基于非均衡数据分类的高速网络入侵检测研究[D];太原理工大学;2010年
相关硕士学位论文 前10条
1 张学旺;基于数据挖掘技术的入侵检测研究[D];中南林学院;2003年
2 唐锐;基于频繁模式的离群点挖掘在入侵检测中的应用[D];重庆大学;2013年
3 王瑛;基于模糊聚类的入侵检测算法研究[D];江西理工大学;2010年
4 林乐平;基于无监督的入侵检测[D];西安电子科技大学;2005年
5 王建;基于模式匹配的网络入侵检测系统的研究与设计[D];武汉理工大学;2010年
6 肖海明;基于数据降维和支持向量机的入侵检测方法研究[D];华北电力大学(河北);2010年
7 李盼;基于LLE特征提取的BVM网络入侵检测方法[D];华北电力大学(北京);2011年
8 张炜;高速WLAN入侵检测关键技术的研究[D];河北工程大学;2011年
9 颜辉;人工神经网络在入侵检测中的应用[D];长春理工大学;2004年
10 张振兴;入侵检测及告警信息聚合技术研究[D];河北大学;2011年
本文编号:1867232
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1867232.html