收藏本站
《计算机工程与设计》 2007年01期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

基于数据挖掘的入侵防御研究

潘仰峰  刘渊  
【摘要】:分析了目前比较热门的入侵防御系统,并指出了其优势和不足。提出了一种基于深度防御原则的网络安全模型,在该模型中采用数据挖掘技术来分析入侵防御系统中的警报。该模型的核心是一个管理着各分支本地安全策略服务器的全局安全策略服务器,其中每一条分支上的本地安全策略服务器又管理一个入侵防御系统。对设计的模型进行了性能分析,结果论证了该模型在提升检测率和误报率方面的可行性和有效性。
【作者单位】江南大学信息工程学院 江南大学信息工程学院
【分类号】:TP393.08

手机知网App
【引证文献】
中国期刊全文数据库 前2条
1 李柏生;林亚平;;基于卡方检验的贝叶斯网络入侵检测的分析[J];计算机工程与设计;2008年15期
2 苏成;;基于数据挖掘的入侵检测技术综述[J];信息网络安全;2008年03期
中国博士学位论文全文数据库 前1条
1 傅涛;基于数据挖掘的分布式网络入侵协同检测系统研究及实现[D];南京理工大学;2008年
中国硕士学位论文全文数据库 前6条
1 邵向阳;基于HOOK API技术的进程监控系统的设计与实现[D];郑州大学;2011年
2 荆春伟;基于半监督模糊聚类的入侵防御技术研究[D];江苏科技大学;2011年
3 宋凌;基于半监督聚类的入侵防御系统研究[D];湘潭大学;2008年
4 程建星;数据挖掘算法的改进及其在入侵检测中的应用[D];暨南大学;2008年
5 刘学生;基于流过滤技术的入侵防御系统研究[D];哈尔滨工程大学;2008年
6 王振龙;内网计算机监控系统的设计与实现[D];哈尔滨工程大学;2008年
【参考文献】
中国期刊全文数据库 前3条
1 刘林强,李学宝,任圣;基于数据融合的入侵防御模型[J];计算机应用研究;2005年07期
2 耿俊燕,吴灏,曾勇军,张连杰;数据挖掘在入侵检测系统中的应用研究[J];计算机工程与设计;2005年04期
3 伊胜伟,刘旸,魏红芳;基于数据挖掘的入侵检测系统智能结构模型[J];计算机工程与设计;2005年09期
中国硕士学位论文全文数据库 前2条
1 徐峰;一种深度入侵防御模型研究[D];南京师范大学;2004年
2 洪飞龙;数据挖掘技术在入侵检测中的应用研究[D];西南交通大学;2005年
【共引文献】
中国期刊全文数据库 前10条
1 张里;彭小峰;;数据挖掘在网络入侵检测系统中的应用[J];重庆工学院学报(自然科学版);2008年08期
2 郑冠贞;徐辉增;;最小差异度聚类在异常入侵检测中的应用[J];电脑知识与技术;2008年27期
3 杨修文;;数据挖掘技术在网络入侵检测中的应用[J];电脑知识与技术;2010年10期
4 常睿;崔志明;;数据挖掘在网络管理中的应用[J];福建电脑;2006年09期
5 付守利;马琦;;入侵防御系统的研究和应用[J];光盘技术;2007年06期
6 原德巍;张军;;核函数距离K-均值聚类的网络入侵检测算法[J];哈尔滨师范大学自然科学学报;2009年04期
7 谭谈;徐宗龙;;数据挖掘技术在入侵检测系统中的应用研究[J];机械管理开发;2006年02期
8 郭丽蓉;陈立潮;叶树华;;数据挖掘技术在入侵检测中的应用[J];机械管理开发;2007年06期
9 张应辉;饶云波;;最小差异度聚类在异常入侵检测中的应用[J];计算机应用研究;2007年12期
10 郭丽蓉;陈立潮;叶树华;;数据挖掘技术在入侵检测中的应用[J];科技情报开发与经济;2006年24期
中国重要会议论文全文数据库 前1条
1 张应辉;饶云波;;最小差异度聚类在异常入侵检测中的应用[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
中国博士学位论文全文数据库 前4条
1 单世民;基于网格和密度的数据流聚类方法研究[D];大连理工大学;2006年
2 傅涛;基于数据挖掘的分布式网络入侵协同检测系统研究及实现[D];南京理工大学;2008年
3 李玲娟;数据挖掘技术在入侵检测系统中的应用研究[D];苏州大学;2008年
4 林国庆;网络信息安全体系中关键技术的研究[D];西安电子科技大学;2009年
中国硕士学位论文全文数据库 前10条
1 陈亮;防火墙与IDS在校园网中结合部署的研究与应用[D];安徽大学;2010年
2 李建;基于聚类分析和关联规则的网络入侵检测研究[D];中南大学;2011年
3 周丽;关联规则挖掘的改进算法在入侵检测中的应用[D];中南大学;2011年
4 邵向阳;基于HOOK API技术的进程监控系统的设计与实现[D];郑州大学;2011年
5 齐战胜;数据挖掘技术在计算机犯罪取证中的应用[D];内蒙古科技大学;2011年
6 邓青;基于改进模糊C均值的入侵检测算法及应用研究[D];辽宁工程技术大学;2011年
7 李红;基于关联规则挖掘的入侵检测系统的研究与实现[D];苏州大学;2011年
8 付光金;HIS中医疗费用的数据挖掘[D];吉林大学;2005年
9 任薇;一种基于可变精度粗糙集的网络入侵检测模型[D];西南大学;2006年
10 杨莉莉;基于数据挖掘的数字取证模型设计[D];南京师范大学;2006年
【同被引文献】
中国期刊全文数据库 前10条
1 王丽娜,董晓梅,郭晓淳,于戈;基于数据挖掘的网络数据库入侵检测系统[J];东北大学学报;2003年03期
2 王风磊;张福生;胡志勇;;基于入侵容忍的IPS模型设计[J];电脑知识与技术;2006年32期
3 张广斌;王莉;;基于遗传神经网络的入侵防御系统研究[J];电脑知识与技术;2006年35期
4 祁建清,闫镔,杨正;IDS研究概述[J];电子对抗技术;2001年04期
5 卿斯汉;世界计算机大会信息安全会议综述[J];计算机安全;2005年05期
6 张凤斌,杨永田,江子扬;遗传算法在基于网络异常的入侵检测中的应用[J];电子学报;2004年05期
7 唐成龙;王石刚;徐威;;基于数据加权策略的模糊聚类改进算法[J];电子与信息学报;2010年06期
8 黄山明;;防火墙技术在校园网络的应用研究[J];电脑与电信;2006年09期
9 陆虎;;基于PCA与属性权重模糊聚类的入侵检测方法[J];江苏科技大学学报(自然科学版);2008年02期
10 王理冬;汪光阳;程泽凯;朱孝宇;;贝叶斯网络的发展与展望[J];安徽工业大学学报(自然科学版);2006年02期
中国博士学位论文全文数据库 前3条
1 宫秀军;贝叶斯学习理论及其应用研究[D];中国科学院研究生院(计算技术研究所);2002年
2 段丹青;入侵检测算法及关键技术研究[D];中南大学;2007年
3 管仁初;半监督聚类算法的研究与应用[D];吉林大学;2010年
中国硕士学位论文全文数据库 前10条
1 王晓峰;基于进化半监督式模糊聚类算法的入侵检测[D];西安电子科技大学;2005年
2 于顺治;千兆网络入侵防御系统内容处理技术研究[D];北京邮电大学;2006年
3 宋凌;基于半监督聚类的入侵防御系统研究[D];湘潭大学;2008年
4 崔宝今;基于半监督和主动学习的蛋白质关系抽取研究[D];大连理工大学;2008年
5 金骏;半监督的聚类和降维研究及应用[D];南京航空航天大学;2007年
6 罗琪;模糊聚类算法及其在入侵检测中的应用[D];西安电子科技大学;2008年
7 黄金花;数据挖掘中模糊聚类算法研究[D];哈尔滨工程大学;2008年
8 安凌鹏;基于协议分析的入侵防御系统研究[D];兰州理工大学;2009年
9 杨伟;基于多核的入侵防御系统的研究[D];电子科技大学;2009年
10 张欣;基于模糊聚类的分层强化学习方法研究[D];长沙理工大学;2009年
【二级引证文献】
中国期刊全文数据库 前6条
1 王春东;陈英辉;常青;邓全才;王怀彬;;基于特征相似度的贝叶斯网络入侵检测方法[J];计算机工程;2011年21期
2 胡军光;刘力;车奇;;基于词性的文本挖掘算法在IDS日志中的应用[J];计算机与数字工程;2010年02期
3 刘国成;;基于模式识别的校园网入侵检测系统应用研究[J];吉林工程技术师范学院学报;2012年07期
4 鄢喜爱;杨金民;常卫东;;基于贝叶斯方法的计算机动态取证[J];计算机工程与设计;2009年20期
5 杨朝辉;;基于卡方检验的SAR图像道路检测算法[J];计算机工程与设计;2012年05期
6 郭躬德;李南;陈黎飞;;一种适应概念漂移数据流的分类算法[J];山东大学学报(工学版);2012年04期
中国重要会议论文全文数据库 前1条
1 刘力;皮德常;;基于词性的文本挖掘算法在IDS日志中的应用[A];2009年中国智能自动化会议论文集(第三分册)[C];2009年
中国博士学位论文全文数据库 前1条
1 李明;长白山龙门峰高陡边坡岩体质量评价[D];吉林大学;2012年
中国硕士学位论文全文数据库 前8条
1 刘春燕;教学网络DIDS数据分析方法的研究与改进[D];郑州大学;2010年
2 韩玉婷;入侵防御系统的研究与关键技术的实现[D];北京邮电大学;2011年
3 于美玲;企业内网监控管理系统的设计与实现[D];电子科技大学;2011年
4 刘娜;基于MapReduce的数据挖掘算法在全国人口系统中的应用[D];首都经济贸易大学;2011年
5 张琳琳;基于IPS的检测引擎的研究与设计[D];东北石油大学;2011年
6 荆春伟;基于半监督模糊聚类的入侵防御技术研究[D];江苏科技大学;2011年
7 贾娴;基于分类分析的入侵动态取证模型研究[D];山东师范大学;2012年
8 徐震;基于数据预处理的入侵检测系统研究[D];山东师范大学;2009年
【二级参考文献】
中国期刊全文数据库 前10条
1 蔡颖琨,谢昆青,马修军;屏蔽了输入参数敏感性的DBSCAN改进算法[J];北京大学学报(自然科学版);2004年03期
2 宋献涛,纪勇;网络防护:从IDS到IPS[J];计算机安全;2003年11期
3 陈金山,韦岗;遗传+模糊C-均值混合聚类算法[J];电子与信息学报;2002年02期
4 郁文贤,雍少为,郭桂蓉;多传感器信息融合技术述评[J];国防科技大学学报;1994年03期
5 周水庚,周傲英,曹晶;基于数据分区的DBSCAN算法[J];计算机研究与发展;2000年10期
6 周水庚,周傲英,曹晶,胡运发;一种基于密度的快速聚类算法[J];计算机研究与发展;2000年11期
7 刘美兰,姚京松;审计跟踪与入侵检测[J];计算机工程与应用;1999年07期
8 夏煜,郎荣玲,戴冠中;入侵检测系统的智能检测技术研究综述[J];计算机工程与应用;2001年24期
9 薛英花,吕述望,苏桂平,杨柱;入侵检测系统研究[J];计算机工程与应用;2003年01期
10 李晓莺,曾启铭;利用协议分析提高入侵检测效率[J];计算机工程与应用;2003年06期
【相似文献】
中国期刊全文数据库 前10条
1 刘昭斌;刘文芝;魏俊颖;;基于INTRANET的入侵防御系统模型的研究[J];化工自动化及仪表;2006年02期
2 刘文芝;刘昭斌;;基于数据融合的校园网入侵防御系统的研究[J];兰州石化职业技术学院学报;2007年01期
3 刘林强,李学宝,任圣;基于数据融合的入侵防御模型[J];计算机应用研究;2005年07期
4 刘林强,宋如顺,徐峰;一种深度入侵防御系统的研究和设计[J];计算机工程与设计;2005年06期
5 王杰;刘亚宾;;基于数据挖掘的入侵防御系统研究[J];电子技术应用;2009年01期
6 潘玲,黄云森,张凡;一种基于SNORT的入侵防御系统[J];计算机系统应用;2005年06期
7 蒋觐阳;王玲;;医疗系统架构下的信息安全研究[J];硅谷;2009年18期
8 ;网络卫士入侵防御系统TopIDP[J];信息安全与通信保密;2007年05期
9 陶智;;NIPS的五“指”理论[J];软件世界;2007年19期
10 李金库;丁常福;;网络黑客和垃圾流量的防护者——捷普入侵防御系统[J];信息安全与通信保密;2008年02期
中国重要会议论文全文数据库 前10条
1 马洪杰;曲晓飞;;数据挖掘技术和过程的特点[A];面向21世纪的科技进步与社会经济发展(上册)[C];1999年
2 戈欣;吴晓芬;许建荣;;数据挖掘技术在放射科医疗管理中的潜在作用[A];2009中华医学会影像技术分会第十七次全国学术大会论文集[C];2009年
3 魏元珍;杨沂凤;;数据挖掘技术及其在数字图书馆中的应用[A];网络信息资源的搜集与应用——全国高校社科信息资料研究会第十次年会论文集[C];2004年
4 肖健;沈彩霞;;浅谈数据挖掘技术现状[A];广西计算机学会2008年年会论文集[C];2008年
5 巩耀亮;邱晓东;孙丽君;李树强;;数据挖掘技术在企业竞争情报系统中的应用研究[A];信息时代——科技情报研究学术论文集(第三辑)[C];2008年
6 王洪锋;;数据挖掘在客户关系管理中的应用研究[A];河南省通信学会2005年学术年会论文集[C];2005年
7 姚小磊;彭清华;;数据挖掘技术在中医眼科应用的设想[A];中华中医药学会第七次眼科学术交流会论文汇编[C];2008年
8 张婧;;数据挖掘技术在进销存系统中的应用[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
9 杨利军;勾学荣;;数据挖掘在移动客户流失预测中的研究和应用[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
10 孙义明;曾继东;;数据挖掘技术及其应用[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
中国重要报纸全文数据库 前10条
1 沈建苗 编译;入侵防御系统评估要点[N];计算机世界;2005年
2 陈晓 山西财经大学教师;数据挖掘技术在高校教学管理中的应用[N];山西经济日报;2010年
3 记者 吕贤如;大力加强数据挖掘技术研究应用[N];光明日报;2006年
4 主持人 李禾;数据挖掘技术如何驱动经济车轮[N];科技日报;2007年
5 首之;数据挖掘并不神秘[N];金融时报;2006年
6 刘红岩、何军;利用数据挖掘技术获得商业智能[N];中国计算机报;2003年
7 ;IBM公司推出新型数据挖掘技术[N];中国高新技术产业导报;2001年
8 付丽;天融信发布IPS新品“网络卫士入侵防御系统TopIDP”[N];大众科技报;2007年
9 刘杨;安全产品必将走向融合[N];中国计算机报;2003年
10 山西银行学校 王林芳;数据挖掘在银行业务中的应用[N];山西科技报;2005年
中国博士学位论文全文数据库 前10条
1 许增福;DL环境下的信息资源管理及知识发现研究[D];哈尔滨工程大学;2005年
2 庞淑英;三江并流带旅游地质景观数据挖掘及旅游价值评价研究[D];昆明理工大学;2008年
3 赵晨;过程控制中的数据挖掘技术研究及其智能控制策略探讨[D];浙江大学;2005年
4 高清东;复杂供矿条件矿山技术指标整体动态优化系统及应用[D];北京科技大学;2005年
5 李兴;高光谱数据库及数据挖掘研究[D];中国科学院研究生院(遥感应用研究所);2006年
6 王玉峰;变电站瞬态电磁环境及微机保护系统EMC研究[D];大连理工大学;2007年
7 潘海天;数据挖掘技术在聚合过程建模与控制的应用研究[D];浙江大学;2003年
8 程其云;基于数据挖掘的电力短期负荷预测模型及方法的研究[D];重庆大学;2004年
9 束志恒;化学化工数据挖掘技术的研究[D];浙江大学;2005年
10 孙蕾;医学图像智能挖掘关键技术研究[D];西北大学;2005年
中国硕士学位论文全文数据库 前10条
1 刘影;一种入侵防御系统模型的研究与设计[D];哈尔滨工程大学;2008年
2 吴玉山;入侵防御系统的研究和设计[D];吉林大学;2010年
3 张丙凡;入侵防御系统的研究与实现[D];江苏科技大学;2010年
4 王莎;IPS入侵行为特征分析技术研究与实现[D];电子科技大学;2010年
5 林延福;入侵防御系统技术研究与设计[D];西安电子科技大学;2005年
6 聂林;合作式入侵防御系统的设计与实现[D];西安电子科技大学;2005年
7 康晓宁;分布式高速网络入侵防御系统研究与试验性实现[D];清华大学;2004年
8 闫贺;IPS检测模型与算法研究[D];大庆石油学院;2010年
9 刘少英;基于信誉度的主机入侵防御系统的研究[D];中南民族大学;2010年
10 胡华;基于Snort的网络入侵防御系统的研究与设计[D];武汉科技大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026