收藏本站
《鞍山科技大学学报》 2006年01期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

数据挖掘技术在基于系统调用的入侵检测中的应用

高超  王丽君  
【摘要】:数据挖掘是人工智能、机器学习与数据库技术等多学科相结合的产物。作为当前重要的前沿课题之一,研究人员提出了许多数据挖掘理论和方法,并取得了许多重要的研究成果。系统调用序列已经成为基于主机的入侵检测系统重要的数据源之一,通过对系统调用的分析来判断入侵事件,具有准确性高、误警率低和稳定性好等优点。本文运用统计、比较方法对当前国际上利用数据挖掘技术分析系统调用序列的相关著作和论文进行了详细讨论和分析,最后设计一个基于数据挖掘技术入侵检测的通用模型。

手机知网App
【引证文献】
中国期刊全文数据库 前1条
1 袁磊;;基于数据挖掘的入侵检测模型设计与应用[J];科技资讯;2007年19期
中国硕士学位论文全文数据库 前1条
1 张光华;动态分布式网络入侵模式研究[D];电子科技大学;2010年
【参考文献】
中国期刊全文数据库 前10条
1 徐漫江,曹元大;一种分析系统调用序列的入侵检测系统设计与实现[J];北京理工大学学报;2004年04期
2 贾春福;系统级入侵检测技术研究[J];计算机工程与应用;2002年13期
3 邵萍,彭勤科;一个基于系统调用的主机入侵检测系统的传感器实现方案[J];计算机工程与应用;2003年26期
4 陈瑾,罗敏,张焕国;入侵检测技术概述[J];计算机工程与应用;2004年02期
5 王凤先,张岩,刘振鹏,王静红;基于系统调用的入侵检测规则的生成[J];计算机工程与应用;2005年03期
6 欧阳为民;郑诚;张燕;;国际知识发现与数据发掘工具评述[J];计算机科学;2001年03期
7 闫巧,喻建平,谢维信;基于系统调用的神经网络异常检测技术[J];计算机工程;2001年09期
8 赵斌,戴英侠;基于Unix系统调用的数据挖掘算法[J];计算机工程;2004年03期
9 曹元大,徐漫江;一种基于系统调用分析的入侵检测方法及其应用[J];计算机工程;2004年15期
10 张琨,许满武,张宏,刘凤玉;基于一种相对Hamming距离的入侵检测方法——RHDID[J];计算机学报;2003年01期
【共引文献】
中国期刊全文数据库 前10条
1 蒲荣富;;基于正态分布的异常入侵检测系统[J];阿坝师范高等专科学校学报;2006年03期
2 吴建胜,战学刚;基于TCP状态有限自动机的入侵检测研究[J];鞍山科技大学学报;2005年05期
3 焦亚冰;;网络入侵检测系统研究综述[J];安阳工学院学报;2006年04期
4 袁浩;;基于量子粒子群的BP网络用于入侵检测[J];传感器与微系统;2010年02期
5 王文莉;侯丽敏;;基于邻域粗糙集的入侵检测[J];传感器与微系统;2010年06期
6 张宁丹;;Rough Set在垃圾邮件过滤技术中的应用[J];湘南学院学报;2007年02期
7 刘勇;孙东红;陈友;王宛山;;基于主成分分析和决策树的入侵检测方法[J];东北大学学报(自然科学版);2010年07期
8 李永丽;赵宇;李艳文;刘衍珩;;无线局域网安全技术分析与改进[J];东北师大学报(自然科学版);2006年03期
9 蔡增玉;甘勇;谷文祥;李淑霞;;基于应对规划的入侵防护系统设计与研究[J];东北师大学报(自然科学版);2010年03期
10 刘翠芬;;改进的短序列匹配算法在入侵检测系统中的研究[J];电脑学习;2010年05期
中国重要会议论文全文数据库 前8条
1 郎风华;鲜继清;唐贤伦;;一种基于格贴近度的模糊入侵检测方法[A];’2004计算机应用技术交流会议论文集[C];2004年
2 张红梅;;基于粗糙集特征约简的SVM集成入侵检测模型[A];2009中国控制与决策会议论文集(3)[C];2009年
3 徐德启;黄春晖;贾存虎;冀佩刚;;防御木马后门的HIDS研究[A];2005年全国理论计算机科学学术年会论文集[C];2005年
4 彭志豪;李冠宇;;分布式入侵检测系统研究综述[A];2006年全国开放式分布与并行计算学术会议论文集(一)[C];2006年
5 鹿秀霞;刘培玉;颜廷萌;;基于人工神经网络的入侵检测系统的研究[A];山东省计算机学会2005年信息技术与信息化研讨会论文集(一)[C];2005年
6 王风宇;云晓春;曹震中;;多时间尺度同步的高速网络流量异常检测[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
7 马恒太;刘克龙;张楠;;特洛伊木马协作隐藏技术研究[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
8 贾超;张胤;;互联网络的多特征融合入侵检测方法[A];第二届全国信息检索与内容安全学术会议(NCIRCS-2005)论文集[C];2005年
中国博士学位论文全文数据库 前10条
1 王大伟;基于免疫的入侵检测系统中检测器性能研究[D];哈尔滨理工大学;2010年
2 许宪成;基于网络处理器的入侵检测系统设计与性能优化研究[D];华南理工大学;2010年
3 王娟;大规模网络安全态势感知关键技术研究[D];电子科技大学;2010年
4 卓莹;基于拓扑·流量挖掘的网络态势感知技术研究[D];国防科学技术大学;2010年
5 王飞;入侵检测分类器设计及其融合技术研究[D];南京理工大学;2011年
6 王金林;基于混沌时间序列和SVM的入侵检测系统研究[D];天津大学;2010年
7 陈岳兵;面向入侵检测的人工免疫系统研究[D];国防科学技术大学;2011年
8 黄玮;VoIP网络防护关键技术研究[D];北京邮电大学;2010年
9 杨晓峰;基于机器学习的Web安全检测方法研究[D];南京理工大学;2011年
10 徐明;基于系统调用的异常入侵检测技术及IDS扩展功能的研究[D];浙江大学;2003年
中国硕士学位论文全文数据库 前10条
1 姜念;区间自适应粒子群算法研究及其应用[D];郑州大学;2010年
2 李小刚;教学网络的分布式入侵检测系统的研究与应用[D];郑州大学;2010年
3 王秀锋;网络环境下异构日志信息获取和预处理研究[D];哈尔滨工程大学;2010年
4 王大卫;高速网络入侵检测若干关键技术的研究[D];长沙理工大学;2010年
5 扶宗文;基于粗糙集与支持向量机的入侵检测研究[D];长沙理工大学;2010年
6 张晓光;基于模式匹配的入侵检测系统应用研究[D];大连海事大学;2010年
7 姚兴;免疫原理在大规模分布式入侵检测系统中的应用研究[D];江西师范大学;2010年
8 陈晶;基于序列模式挖掘算法的入侵检测研究[D];华东师范大学;2011年
9 孙大朋;入侵检测中模糊C-均值聚类算法研究[D];哈尔滨理工大学;2010年
10 高国峰;入侵容忍技术在入侵检测框架中的应用研究[D];哈尔滨理工大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 邱舟强;滕少华;李振坤;陈平华;张巍;;数据挖掘技术在网络入侵检测中的应用[J];江西师范大学学报(自然科学版);2006年01期
2 宋世杰,胡华平,胡笑蕾;关联规则和序列模式算法在入侵检测系统中的应用[J];成都信息工程学院学报;2004年01期
3 欧阳开翠;曾令华;;一种基于高维数据挖掘的入侵检测方案[J];重庆科技学院学报;2005年04期
4 张红;张天明;;数据挖掘在邮件检测中的应用[J];电脑知识与技术;2006年17期
5 陈晓;;基于模糊序列模式挖掘的网络异常检测[J];电脑知识与技术;2009年36期
6 黄莹;基于数据挖掘的异常检测模型[J];电子工程师;2003年06期
7 田新广;孙春来;段洣毅;;基于shell命令和Markov链模型的用户行为异常检测[J];电子与信息学报;2007年11期
8 赵军民;张芳芳;;入侵检测系统研究[J];光盘技术;2008年01期
9 刘文捷;顾国昌;;改进的主动式安全系统结构及其通信机制[J];哈尔滨工程大学学报;2007年03期
10 王艳芳;张连华;白英彩;;基于粗糙集数据挖掘和分类集成学习的网络入侵检测模型[J];计算机应用与软件;2006年04期
中国重要会议论文全文数据库 前1条
1 葛贤银;韦素媛;杨百龙;蒲玄及;;基于行为分析技术的混合入侵检测系统的研究[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
中国硕士学位论文全文数据库 前10条
1 周梦醒;网络入侵检测技术研究和设计实现[D];电子科技大学;2002年
2 孙继华;基于分布式Agent的入侵检测技术研究[D];广东工业大学;2003年
3 刘辉;Linux进程行为的模式提取与异常检测[D];暨南大学;2003年
4 张学旺;基于数据挖掘技术的入侵检测研究[D];中南林学院;2003年
5 胡艳;面向大规模网络的分布式入侵检测系统[D];中国科学院研究生院(电子学研究所);2003年
6 景波;基于智能代理的入侵检测模型[D];太原理工大学;2003年
7 史瑞昌;基于多级贪婪的人侵检测分类算法研究[D];太原理工大学;2003年
8 王景新;基于神经网络技术的网络入侵检测系统研究与实现[D];中国人民解放军国防科学技术大学;2002年
9 杨勇智;使用模式识别算法的入侵检测系统的设计[D];长春理工大学;2002年
10 杨小平;基于规范的入侵检测方法[D];哈尔滨工程大学;2003年
【二级参考文献】
中国期刊全文数据库 前10条
1 金波,林家骏,王行愚;入侵检测技术评述[J];华东理工大学学报;2000年02期
2 阮耀平,易江波,赵战生;计算机系统入侵检测模型与方法[J];计算机工程;1999年09期
3 杨向荣,宋擒豹,沈钧毅;基于数据挖掘的智能化入侵检测系统[J];计算机工程;2001年09期
4 宋立新,李善平;利用LKM提高Linux系统的安全性[J];计算机应用研究;2000年08期
5 蒋建春,马恒太,任党恩,卿斯汉;网络安全入侵检测:研究综述[J];软件学报;2000年11期
6 胡侃,夏绍玮;基于大型数据仓库的数据采掘:研究综述[J];软件学报;1998年01期
7 赵海波,李建华,杨宇航;网络入侵智能化实时检测系统[J];上海交通大学学报;1999年01期
8 林曼筠,钱华林;入侵检测系统:原理、入侵隐藏与对策[J];微电子学与计算机;2002年01期
9 梁意文 ,潘海军 ,康立山;免疫识别器构造的多级演化[J];小型微型计算机系统;2002年04期
10 王凤先,刘振鹏,李继民,常胜;一种仿生物免疫的计算机安全系统模型[J];小型微型计算机系统;2003年04期
【相似文献】
中国期刊全文数据库 前10条
1 沈俊;吴佩达;;数据挖掘在网络入侵检测中的应用[J];湖州职业技术学院学报;2009年03期
2 明勇;;基于数据挖掘的Apriori算法在入侵检测中的应用[J];电脑知识与技术;2005年35期
3 肖凌云;刘进;陈华兵;;基于数据挖掘的入侵检测系统设计[J];软件导刊;2007年01期
4 刘进军;张明勇;;基于校园网日志数据挖掘系统的研究[J];滁州学院学报;2007年06期
5 何海涛;吕士勇;田海燕;;基于改进Apriori算法的数据库入侵检测[J];计算机工程;2009年16期
6 李凌楠;岳兵;;基于系统调用序列的状态转换检测新方法[J];天津理工大学学报;2006年01期
7 董晓梅;王大玲;于戈;肖珂;杨景辉;;电子证据的获取及可靠性关键技术研究[J];计算机科学;2004年06期
8 戴小鹏;喻飞;张林峰;沈岳;;基于系统调用的入侵检测系统研究[J];计算机工程;2007年10期
9 王文;;数据挖掘技术应用研究[J];电脑知识与技术;2010年22期
10 王琼;倪桂强;潘志松;缪志敏;胡谷雨;;基于改进隐马尔可夫模型的系统调用异常检测[J];数据采集与处理;2009年04期
中国重要会议论文全文数据库 前10条
1 马洪杰;曲晓飞;;数据挖掘技术和过程的特点[A];面向21世纪的科技进步与社会经济发展(上册)[C];1999年
2 戈欣;吴晓芬;许建荣;;数据挖掘技术在放射科医疗管理中的潜在作用[A];2009中华医学会影像技术分会第十七次全国学术大会论文集[C];2009年
3 许小林;唐文忠;原忠义;;电子邮件智能检测模型的研究[A];2006中国控制与决策学术年会论文集[C];2006年
4 魏元珍;杨沂凤;;数据挖掘技术及其在数字图书馆中的应用[A];网络信息资源的搜集与应用——全国高校社科信息资料研究会第十次年会论文集[C];2004年
5 肖健;沈彩霞;;浅谈数据挖掘技术现状[A];广西计算机学会2008年年会论文集[C];2008年
6 巩耀亮;邱晓东;孙丽君;李树强;;数据挖掘技术在企业竞争情报系统中的应用研究[A];信息时代——科技情报研究学术论文集(第三辑)[C];2008年
7 王洪锋;;数据挖掘在客户关系管理中的应用研究[A];河南省通信学会2005年学术年会论文集[C];2005年
8 姚小磊;彭清华;;数据挖掘技术在中医眼科应用的设想[A];中华中医药学会第七次眼科学术交流会论文汇编[C];2008年
9 张婧;;数据挖掘技术在进销存系统中的应用[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
10 杨利军;勾学荣;;数据挖掘在移动客户流失预测中的研究和应用[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
中国重要报纸全文数据库 前10条
1 钟力 姚兰 梁中骐;抓住罪恶之“手”[N];网络世界;2004年
2 ;NetScreen-IDP 500 高端入侵检测与防护设备[N];计算机世界;2003年
3 行健;启明星辰发布天阗入侵检测与管理系统V6.0[N];国际商报;2004年
4 启明星辰信息技术有限公司总裁兼CEO 严望佳;启明星辰:追求产业创新[N];电脑商报;2008年
5 王明毅;入侵检测融合漏洞扫描技术带来产品新突破[N];中国石油报;2004年
6 Henry Wang;误报漏报是个难点[N];中国计算机报;2004年
7 ;如何选择和使用UTM设备[N];网络世界;2009年
8 北京 张率;防黑第一招[N];中国电脑教育报;2001年
9 李刚;打IDS“组合拳”[N];中国计算机报;2004年
10 ;入侵检测产品功能指标说明[N];网络世界;2001年
中国博士学位论文全文数据库 前10条
1 许增福;DL环境下的信息资源管理及知识发现研究[D];哈尔滨工程大学;2005年
2 庞淑英;三江并流带旅游地质景观数据挖掘及旅游价值评价研究[D];昆明理工大学;2008年
3 赵晨;过程控制中的数据挖掘技术研究及其智能控制策略探讨[D];浙江大学;2005年
4 高清东;复杂供矿条件矿山技术指标整体动态优化系统及应用[D];北京科技大学;2005年
5 李兴;高光谱数据库及数据挖掘研究[D];中国科学院研究生院(遥感应用研究所);2006年
6 王玉峰;变电站瞬态电磁环境及微机保护系统EMC研究[D];大连理工大学;2007年
7 潘海天;数据挖掘技术在聚合过程建模与控制的应用研究[D];浙江大学;2003年
8 程其云;基于数据挖掘的电力短期负荷预测模型及方法的研究[D];重庆大学;2004年
9 束志恒;化学化工数据挖掘技术的研究[D];浙江大学;2005年
10 孙蕾;医学图像智能挖掘关键技术研究[D];西北大学;2005年
中国硕士学位论文全文数据库 前10条
1 洪飞龙;数据挖掘技术在入侵检测中的应用研究[D];西南交通大学;2005年
2 舒雄涛;数据挖掘方法在入侵检测中的研究与设计[D];武汉理工大学;2006年
3 赵艳铎;关联规则算法研究及其在网络安全审计系统中的应用[D];清华大学;2005年
4 康慕宁;基于数据挖掘技术的入侵检测系统的设计与实现[D];西北工业大学;2006年
5 罗静;数据挖掘技术在入侵检测中的应用[D];西安电子科技大学;2004年
6 陈宇珽;数据挖掘技术在入侵检测中的应用[D];上海交通大学;2010年
7 朱小栋;数据挖掘技术在智能入侵检测中的应用研究[D];安徽大学;2005年
8 李鹏;数据挖掘在入侵检测中的应用研究[D];解放军信息工程大学;2004年
9 张莹;基于数据挖掘技术降低入侵检测系统误报率的研究[D];山东大学;2005年
10 张学旺;基于数据挖掘技术的入侵检测研究[D];中南林学院;2003年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026