当前位置:主页 > 管理论文 > 移动网络论文 >

基于有效载荷的多级实时入侵检测系统框架

发布时间:2018-06-26 14:46

  本文选题:入侵检测 + 数据预处理 ; 参考:《计算机科学》2014年04期


【摘要】:网络入侵检测系统使用大量特征集来识别入侵,需要处理庞大的网络流量,目前大多数现有的系统缺乏实时异常检测能力。提出了一种基于有效载荷的多级实时入侵检测系统,它首先采用n-gram分析网络数据包有效载荷来构建特征模型,进行数据准备;其次采用3级迭代特征选择引擎进行特征子集选择,其中主成分分析用于数据的预处理,并结合累积能量、平行分析和碎石检验进行主成分选择;最后采用马氏距离图发现特征间及数据包间隐藏的相关性。马氏距离的差异性准则用来区分正常或攻击数据包。通过DARPA 99和GATECH数据集验证了该系统的有效性,用Web应用程序流量验证了其模型,用F值评估了其检测性能。与目前同类主流的两款入侵检测系统进行了对比试验,结果表明:该系统提高了检测精度,降低了误报率和计算复杂度。与中型企业网的真实场景相比,它具有1.3倍的高吞吐量。
[Abstract]:Network intrusion detection systems use a large number of feature sets to identify intrusion, which need to deal with huge network traffic. At present, most of the existing systems lack real-time anomaly detection capability. A multi-level real-time intrusion detection system based on payload is proposed. Firstly, n-gram is used to analyze the payload of network packets to construct the feature model and prepare the data. Secondly, three stage iterative feature selection engine is used for feature subset selection. Principal component analysis (PCA) is used to preprocess the data, and combined with cumulative energy, parallel analysis and gravel test, principal component selection is carried out. Finally, Mahalanobis distance graph is used to find the hidden correlation between features and data packets. The difference criterion of Markov distance is used to distinguish normal or attack packets. The validity of the system is verified by DARPA99 and GATECH data sets, the model is validated with Web application flow, and its detection performance is evaluated with F value. The results show that the system improves the detection accuracy and reduces the false alarm rate and computational complexity. Compared with the real-time scenario of medium-sized enterprise networks, it has a high throughput of 1.3 times.
【作者单位】: 盐城工学院信息工程学院;北京工业大学计算机学院;
【基金】:国家自然科学基金(61272500)资助
【分类号】:TP393.08

【参考文献】

相关期刊论文 前5条

1 魏小涛;黄厚宽;田盛丰;;在线自适应网络异常检测系统模型与算法[J];计算机研究与发展;2010年03期

2 黄金钟;朱淼良;;基于程序的异常检测研究综述[J];计算机科学;2011年06期

3 孙卫;宋连涛;庄卫华;;基于有效载荷的异常入侵检测技术研究[J];计算机工程与设计;2009年23期

4 宁卓;龚俭;顾文杰;;高速网络中入侵检测的抽样方法[J];通信学报;2009年11期

5 边婧;彭新光;闫建红;;入侵检测大数据集代价敏感重平衡分类策略[J];小型微型计算机系统;2012年11期

【共引文献】

相关期刊论文 前10条

1 陈宇;韩华军;;虚拟化和入侵检测在网络安全中的应用[J];福建电脑;2011年12期

2 卿江萍;刘志杰;徐洋;;特征提取与两种BP算法在入侵检测中的对比[J];电脑知识与技术;2013年28期

3 王鑫;张钰;蒋华;刘建明;;基于危险理论和DCA的WSNs入侵检测系统模型[J];传感器与微系统;2014年04期

4 廖年冬;熊兵;;入侵检测系统规则的挖掘[J];长沙理工大学学报(自然科学版);2011年04期

5 王苏南;李印海;罗兴国;;基于分层抽样算法的异常攻击流量检测[J];计算机工程;2012年12期

6 于潇兟;努尔布力;胡亮;解男男;;一种基于数据挖掘的多步入侵警报关联模型[J];吉林大学学报(理学版);2013年05期

7 刘越;王锐;郭吉平;闫莉蔷;;基于灰色关联事件融合的入侵检测模型[J];计算机工程与应用;2013年12期

8 郭丽娟;倪子伟;江弋;邹权;;集成降采样不平衡数据分类方法研究[J];计算机科学与探索;2013年07期

9 陈虹;;移动自组网中基于跨层设计的入侵检测系统研究[J];科技通报;2013年12期

10 王辉;陈泓予;刘淑芬;;基于改进朴素贝叶斯算法的入侵检测系统[J];计算机科学;2014年04期

相关博士学位论文 前10条

1 常光辉;大规模分布式可信监控系统研究[D];重庆大学;2011年

2 廖年冬;信息安全动态风险评估模型的研究[D];北京交通大学;2010年

3 邬书跃;基于支持向量机和贝叶斯分析技术的入侵检测方法研究[D];中南大学;2012年

4 王苏南;高速复杂网络环境下异常流量检测技术研究[D];解放军信息工程大学;2012年

5 朱满洲;动态因子模型的理论和应用研究[D];华中科技大学;2013年

6 胡云鹏;基于主元分析的冷水机组传感器故障检测效率研究[D];华中科技大学;2013年

7 贺惠新;燃机异常检测系统的关键技术研究[D];哈尔滨工业大学;2013年

8 郭通;基于自适应流抽样测量的网络异常检测技术研究[D];解放军信息工程大学;2013年

9 黄小忠;外包背景下团队问责的认知行为与神经机制研究[D];浙江大学;2012年

10 郑黎明;大规模通信网络流量异常检测与优化关键技术研究[D];国防科学技术大学;2012年

相关硕士学位论文 前10条

1 叶兰;移动执法信息采集终端的研究和设计[D];电子科技大学;2010年

2 吕荣;基于SOM的分布式入侵检测算法研究[D];吉林大学;2011年

3 王红;基于行为的协同检测与防护模型[D];燕山大学;2012年

4 刘凯;基于SNORT的串行混合式入侵检测系统研究[D];长沙理工大学;2011年

5 李波;基于数据融合技术的入侵检测系统研究[D];山东师范大学;2010年

6 卢尧;基于自组织邻域的失效检测技术研究[D];重庆大学;2012年

7 谢晓龙;IMS网络CSCF实体安全防护技术研究[D];解放军信息工程大学;2012年

8 韦嘉;中学生迷信信念研究[D];西南大学;2013年

9 和柳;Ad Hoc网络可信路由的异常检测方法研究[D];西安电子科技大学;2013年

10 张波;基于小波变换及块匹配技术的网络异常流量检测算法[D];西安电子科技大学;2013年

【二级参考文献】

相关期刊论文 前10条

1 张相锋,孙玉芳,赵庆松;基于系统调用子集的入侵检测[J];电子学报;2004年08期

2 沈明玉;邱文庆;;基于句法模式识别的异常入侵检测技术研究[J];合肥工业大学学报(自然科学版);2008年05期

3 田新广;高立志;孙春来;张尔扬;;基于系统调用和齐次Markov链模型的程序行为异常检测[J];计算机研究与发展;2007年09期

4 毛国君;宗东军;;基于多维数据流挖掘技术的入侵检测模型与算法[J];计算机研究与发展;2009年04期

5 伏晓;谢立;;安全报警关联技术研究[J];计算机科学;2010年05期

6 蔡忠闽,管晓宏,邵萍,彭勤科,孙国基;基于粗糙集理论的入侵检测新方法[J];计算机学报;2003年03期

7 林果园;郭山清;黄皓;曹天杰;;基于动态行为和特征模式的异常检测模型[J];计算机学报;2006年09期

8 苏璞睿;杨轶;;基于可执行文件静态分析的入侵检测模型[J];计算机学报;2006年09期

9 胡峰;王国胤;;二维表快速排序的复杂度分析[J];计算机学报;2007年06期

10 王宇;刘文予;罗宁;;基于扩充数据源的系统调用异常检测算法[J];计算机与数字工程;2006年01期

【相似文献】

相关期刊论文 前10条

1 陆虎;;基于PCA与属性权重模糊聚类的入侵检测方法[J];江苏科技大学学报(自然科学版);2008年02期

2 黄勤;刘衍鹏;刘益良;常伟;;基于PCA的GABP神经网络入侵检测方法[J];计算机应用研究;2009年12期

3 黄勤;常伟;刘益良;刘衍鹏;;基于PCA的BP神经网络分类器[J];重庆工学院学报(自然科学版);2009年07期

4 徐震;刘方爱;郭胜召;;基于TCM-KNN算法的数据预处理问题研究[J];山东科学;2009年01期

5 朱桂宏;张丰收;;基于聚类分析的入侵检测研究[J];铜陵学院学报;2006年01期

6 曾希君;高珩;周勇;;基于数据挖掘的入侵检测系统的研究[J];计算机与数字工程;2009年04期

7 李玲娟;王汝传;;一种基于数据挖掘的入侵检测系统模型[J];南京邮电大学学报(自然科学版);2005年05期

8 毕靖;张琨;;分层神经网络在入侵检测系统中的应用[J];计算机工程与应用;2009年20期

9 戴秀红;;SQL数据库入侵检测系统的设计[J];电脑知识与技术;2010年15期

10 王杰;李冬梅;;数据挖掘在网络入侵检测系统中的应用[J];微计算机信息;2006年12期

相关会议论文 前10条

1 田俊峰;刘仙跃;;入侵检测数据分类模型—PCANN[A];2007年全国开放式分布与并行计算机学术会议论文集(上册)[C];2007年

2 杨宗波;宗容;常俊;彭广军;;入侵检测中Apriori算法的研究与改进[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年

3 许小林;唐文忠;;基于贝叶斯算法的垃圾邮件检测中数据预处理技术的研究[A];计算机技术与应用进展——全国第17届计算机科学与技术应用(CACIS)学术会议论文集(上册)[C];2006年

4 程三军;;入侵检测系统在应用中的若干问题与对策[A];第十八次全国计算机安全学术交流会论文集[C];2003年

5 魏先民;;Snort、AAFID入侵检测系统关键模块的分析与研究[A];山东省计算机学会2005年信息技术与信息化研讨会论文集(二)[C];2005年

6 杨樱;周文虎;;基于神经网络专家系统的入侵检测系统的研究[A];中国通信学会第五届学术年会论文集[C];2008年

7 申红婷;;遗传算法在网络入侵检测中的应用[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年

8 刘滨;位绍文;;我国入侵检测系统(IDS)研究综述[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年

9 邹平辉;;基于神经网络的入侵检测系统的设计[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年

10 陈晓炜;;入侵检测系统分类法研究[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年

相关重要报纸文章 前10条

1 ;主动防御 监控攻击[N];中国计算机报;2003年

2 ;改善入侵检测系统的新尝试[N];中国计算机报;2001年

3 ;入侵检测系统面临的三大挑战[N];中国计算机报;2002年

4 ;联想“网御”入侵检测系统   检测能力完整[N];中国计算机报;2004年

5 李刚;不漏一条“鱼”[N];中国计算机报;2004年

6 苗青 若尘;入侵检测:安全的鸡肋[N];中国计算机报;2006年

7 ;启明星辰天阗入侵检测系统进入“管理时代”[N];电脑商报;2004年

8 高;服务内蒙电力[N];中国计算机报;2003年

9 ;让网络坚不可摧[N];中国计算机报;2004年

10 北京长信泰康通信技术有限公司 宫键欣;入侵检测系统与入侵防御系统的区别[N];人民邮电;2008年

相关博士学位论文 前10条

1 李玉萍;基于先进计算的智能入侵检测系统研究[D];中国地震局地球物理研究所;2012年

2 李玲娟;数据挖掘技术在入侵检测系统中的应用研究[D];苏州大学;2008年

3 许宪成;基于网络处理器的入侵检测系统设计与性能优化研究[D];华南理工大学;2010年

4 王大伟;基于免疫的入侵检测系统中检测器性能研究[D];哈尔滨理工大学;2010年

5 李超锋;Web使用挖掘关键技术研究[D];华中科技大学;2007年

6 傅涛;基于数据挖掘的分布式网络入侵协同检测系统研究及实现[D];南京理工大学;2008年

7 邓一贵;基于移动代理的入侵检测系统研究[D];重庆大学;2009年

8 黄建;入侵检测系统中字符串匹配算法与实现[D];华中科技大学;2008年

9 任维武;用于分布式入侵检测系统的合作式本体模型[D];吉林大学;2013年

10 张有东;网络取证技术研究[D];南京航空航天大学;2007年

相关硕士学位论文 前10条

1 陈凤其;基于遗传规划的入侵检测系统研究与实现[D];暨南大学;2010年

2 李希勇;基于移动代理机制的入侵检测系统研究与实现[D];湖南大学;2010年

3 周彬彬;基于程序行为静态分析的入侵检测系统研究与设计[D];北京邮电大学;2010年

4 刘玉美;网络入侵检测系统与防御技术[D];山东大学;2010年

5 王荣;智能手机入侵检测系统的研究[D];北京交通大学;2011年

6 陈竞艺;基于数据挖掘的入侵检测系统在校园网中的应用[D];河北科技大学;2011年

7 段智宏;入侵检测系统中单模式匹配算法的研究[D];江西理工大学;2011年

8 张康;基于人工免疫理论的入侵检测系统的设计与实现[D];西安电子科技大学;2010年

9 张嵩;改进的模式匹配算法在入侵检测系统中的应用研究[D];大连交通大学;2010年

10 彭广军;聚类与合并在入侵检测系统中的应用[D];云南大学;2010年



本文编号:2070730

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2070730.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户7f9c7***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com