面向入侵检测的序列模式挖掘技术的研究与改进

来源 :厦门大学 | 被引量 : 0次 | 上传用户:zhl1021
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
伴随计算机网络的快速发展,网络系统的安全保障受到了很大的挑战。入侵检测是网络安全一个重要组成部分,入侵检测方法主要分为误用入侵检测和异常入侵检测,它各有各的优势,在不同入侵检测系统中有不同的应用。但由于入侵类型的日益增多,新的攻击手段层出不穷,使得对未知攻击方法的检测显得尤为重要,而误用入侵检测只能检测到已知的攻击手段,对未知攻击方式的检测主要由异常入侵检测来完成。   许多入侵行为不是由单一的事件组成,而是一系列按时间顺序排列的攻击步骤,这些步骤中的任何一条单独的报文或者命令都可能是正常的,没有明显的字符串攻击特征,但一系列按时间顺序排列的报文或者命令就构成一次攻击。因此,将序列模式挖掘算法引入到入侵检测中,发掘时间序列数据在顺序上的前后相关性,从而可以检测出这种类型的攻击。   本文首先介绍了入侵检测技术和数据挖掘技术,探讨了当前基于数据挖掘的入侵检测技术的应用,然后阐述了序列模式挖掘技术在入侵检测的应用研究现状,讨论了几种传统的序列模式挖掘算法和序列模式挖掘算法在入侵检测应用中存在的问题。   接着针对目前序列模式挖掘PrefixSpan算法构建投影数据库代价大、冗余规则多的问题,研究了PrefixSpan算法的改进技术,提出了PrefixSpan+算法。并基于序列模式挖掘的入侵检测系统模型,对PrefixSpan+在入侵检测的应用进行了仿真实验,给出了仿真结果和实验分析。实验表明,PrefixSpan+算法能够得到更快的运行效率。  
其他文献
随着软件系统规模不断增大,软件复杂性不断增加,满足软件可信需求成为人们日益重视的问题。而软件可信性评估方法是否科学、合理,则直接决定了能否正确的衡量软件的可信性,从而在
遥感图像分割是指对遥感图像进行处理和分析,从中提取目标特征的技术和过程。模糊聚类算法应用在遥感图像分割上是近年来研究的热点,本研究以安徽省东至县梅城林场2006年同期
伴随着全球通信技术和无线网络技术的飞速发展,层出不穷的无线通信系统为用户提供了更快的接入速度和更好的接入服务,这也是下一代无线网络的重要目标。但是有限的频谱和带宽资
近年来,计算机信息网络不断发展,网络安全问题越来越严重,IT产品安全测试技术应运而生。在实际测试过程中,测试者提出了基于B/S的在线测试系统。在基于B/S的在线测试系统中,用户通
近年来随着无线技术的发展及市场需求的细化,出现了越来越多的无线网络,例如无线个域网、无线局域网、无线城域网、无线广域网、卫星网络、无线传感器网络、AdHoc网络等无线异
核电作为一种清洁能源,其技术日趋成熟,经济效益好,日渐用来代替火力、水力等会对环境造成污染或影响的传统能源,是未来能源的希望。核电站项目的科技含量较高,需要大量专家
移动自组织网络(Mobile Ad Hoc Network,MANET)中信任度计算与路由方法是该领域的重要关键技术。由于传统的中心安全控制策略很难应用于分布式网络中,有研究提出采用数字签名
土地资源是人类生存和社会生产的物质载体,人类社会的可持续发展的本质离不开土地资源的可持续利用。进入21世纪以来,由于人类破坏与污染,全球土地资源的数量与质量正在不断地下
背景减除技术是计算机视觉的核心问题之一。虽然已经有了丰富的研究成果和应用,但仍然存在很多困难有待优化解决。场景中的不可预测因素,如动态背景、运动阴影、光照变化等都
Ad hoc网络是一种移动、多跳的、无线自组织通信网络,由于节点传输距离有限,中继节点可对收到的数据进行中转,从而可以实现稍大范围通信。而且,由于网络节点都通过电池供电,故能耗