当前位置:主页 > 管理论文 > 移动网络论文 >

一种基于数据挖掘的多步入侵警报关联模型

发布时间:2018-11-08 14:49
【摘要】:基于传统网络入侵检测系统,提出一种基于数据挖掘的多步入侵警报关联模型.该模型能将多个入侵检测系统的警报信息进行融合,对大量、无序的警报信息进行分析,发现其中的内在联系,精简攻击事件警报,并通过不断更新场景知识库发现融合后警报中的多步入侵行为.与已有模型进行对比的结果表明,该模型的关联分析方法及多步入侵知识库的建立有助于更好地结合系统的特征实现多步入侵的警报关联.
[Abstract]:Based on the traditional network intrusion detection system, a multi-step intrusion alert association model based on data mining is proposed. The model can fuse the alarm information of multiple intrusion detection systems, analyze a large number of disordered alarm information, find out the internal links, and simplify the alert of attack events. The multi-step intrusion behavior in the fusion alert is discovered by updating the scene knowledge base continuously. The results of comparison with the existing models show that the association analysis method and the establishment of the multi-step intrusion knowledge base are helpful to realize the alert association of multi-step intrusion by combining the features of the system.
【作者单位】: 吉林大学计算机科学与技术学院;新疆大学信息科学与工程学院;
【基金】:国家自然科学基金(批准号:61073009;61163052) 国家重点基础研究发展计划973项目基金(批准号:2009CB320706) 国家高技术研究发展计划863项目基金(批准号:2011AA010101) 新疆大学博士启动基金(批准号:BS110126)
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 马玲;孟庆新;;基于数据挖掘的入侵检测系统研究[J];电脑学习;2009年04期

2 张玉芳,王秀琼,孙思,熊忠阳;一种异常挖掘技术在入侵检测中的应用[J];计算机工程与应用;2005年22期

3 潘锦基;岳键;顾云丽;;数据挖掘技术在入侵检测系统中的应用研究[J];金陵科技学院学报;2007年01期

4 陈思;徐苏;纪佳琪;;数据挖掘技术在入侵检测中的应用研究[J];计算机与现代化;2009年05期

5 朱海霞;;数据挖掘在入侵检测中的应用[J];科技资讯;2009年35期

6 程霞;王晓锋;;基于数据挖掘技术的Web应用异常检测[J];网络安全技术与应用;2006年05期

7 杨种学;;一种基于动态聚类的异常入侵检测方法[J];计算机工程与设计;2006年17期

8 苏成;;基于数据挖掘的入侵检测技术综述[J];信息网络安全;2008年03期

9 洪伟;杨路明;;基于数据挖掘的数据库入侵检测系统的研究[J];湖南第一师范学报;2009年05期

10 段丽英;符蕴芳;李建波;;网络异常入侵检测研究[J];福建电脑;2006年08期

相关会议论文 前10条

1 齐战胜;高峰;腾达;;数据挖掘技术在计算机取证中的应用研究[A];第26次全国计算机安全学术交流会论文集[C];2011年

2 邵秀凤;程葳;孟红;;网络论坛中隐含规律挖掘研究[A];第二届全国信息检索与内容安全学术会议(NCIRCS-2005)论文集[C];2005年

3 郭文忠;陈国龙;陈庆良;;基于粒子群算法的数据挖掘技术在入侵检测中的应用[A];2006年全国理论计算机科学学术年会论文集[C];2006年

4 王云龙;李逊;;基于数据场的数据挖掘方法在入侵检测中的应用[A];第十九次全国计算机安全学术交流会论文集[C];2004年

5 武小年;周胜源;;数据挖掘在用户行为可信研究中的应用[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

6 杨宗波;宗容;常俊;彭广军;;入侵检测中Apriori算法的研究与改进[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年

7 李楠;胡学钢;王东波;;基于改进随机决策树的入侵检测模型研究[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年

8 王磊;王丰辉;郑康锋;杨义先;;基于Web挖掘技术的漏洞收集系统研究与设计[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年

9 许小林;唐文忠;原忠义;;电子邮件智能检测模型的研究[A];2006中国控制与决策学术年会论文集[C];2006年

10 谭莹;王丹;;基于流量的网络行为分析模型的设计与实现[A];2010年全国通信安全学术会议论文集[C];2010年

相关重要报纸文章 前10条

1 ;IDS续存论对峙灭亡论[N];网络世界;2003年

2 谷雨;入侵检测需要协同[N];网络世界;2001年

3 Garry Sexton;入侵防护兼顾检测与防范[N];中国计算机报;2003年

4 吴作顺;IDS的普遍缺陷[N];中国计算机报;2002年

5 贵州省移动通信公司 苏思妮;让信息去主动寻找用户[N];通信产业报;2004年

6 费宗莲;安全防御的“动”感魅力[N];中国计算机报;2005年

7 中联绿盟、李群;IDS的关键:解决好误报和漏报[N];中国计算机报;2002年

8 ;怎么解决IDS的问题[N];中国计算机报;2003年

9 本报记者 边歆;泥上指爪印深痕[N];网络世界;2005年

10 ;McAfee IntruShield缔造震荡波克星[N];中国计算机报;2004年

相关博士学位论文 前10条

1 周俊临;基于数据挖掘的分布式异常检测[D];电子科技大学;2010年

2 赵静;网络协议异常检测模型的研究与应用[D];北京交通大学;2010年

3 魏小涛;在线自适应网络异常检测系统模型与相关算法研究[D];北京交通大学;2009年

4 夏正敏;基于分形的网络流量分析及异常检测技术研究[D];上海交通大学;2012年

5 郁继锋;基于数据挖掘的Web应用入侵异常检测研究[D];华中科技大学;2011年

6 熊家军;基于数据挖掘的入侵检测关键技术研究[D];华中科技大学;2004年

7 李玲娟;数据挖掘技术在入侵检测系统中的应用研究[D];苏州大学;2008年

8 苏璞睿;基于特权进程行为的入侵检测方法研究[D];中国科学院研究生院(软件研究所);2005年

9 齐建东;基于数据挖掘的入侵检测方法及系统研究[D];中国农业大学;2003年

10 钟将;基于人工免疫的入侵分析技术研究[D];重庆大学;2005年

相关硕士学位论文 前10条

1 钱q ;基于数据挖掘技术的NIDS警报异常检测系统设计与实现[D];合肥工业大学;2005年

2 陈小辉;基于数据挖掘的入侵检测技术研究[D];南京理工大学;2008年

3 宋平平;基于数据挖掘的入侵检测系统研究[D];合肥工业大学;2006年

4 王瑞杰;基于数据挖掘的自适应入侵检测[D];浙江大学;2006年

5 张亚;数据挖掘技术在网站入侵检测中的应用[D];贵州大学;2006年

6 吴楠楠;孤立点挖掘技术在异常检测中的应用研究[D];厦门大学;2007年

7 王英泽;一种数据挖掘技术在入侵检测系统中的应用[D];哈尔滨理工大学;2007年

8 郑仁毅;基于数据挖掘技术的入侵检测系统研究与设计[D];厦门大学;2007年

9 杨士红;分布式防火墙日志的入侵检测方法研究[D];湖北工业大学;2008年

10 马军;一种聚类方法在入侵检测中的应用[D];电子科技大学;2008年



本文编号:2318806

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2318806.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户69162***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com