入侵检测算法研究

入侵检测算法研究

谷保平[1]2008年在《基于聚类算法的网络入侵检测研究》文中研究指明随着计算机技术和通信技术的迅猛发展,计算机应用日趋广泛与深入,同时也使网络安全问题更加突出和复杂,它关系到商业利益、个人隐私乃至国家机密。现有的各种安全技术和产品可以保证信息系统具有一定的安全性,但由于它们自身的脆弱性,无法保证绝对的安全。因此,如何对计算机系统和网络中的各种非法行为进行主动防御和有效抑制,成为当今网络安全有待解决的重要问题。尽管广泛应用了各种传统安全产品,如识别/认证、访问控制、审计、加密、防火墙等,但由于安全系统的不完备性,计算机系统和网络仍然会遭到入侵者的攻击。因此需要进一步引入入侵检测技术。入侵检测不能阻止入侵和攻击,但它能够寻找漏洞,并在非法入侵者攻击系统时,及时将它们捕获。因此引入侵检测技术是目前保证计算机安全的必要手段。入侵检测系统是实时监视系统中的活动,检测是否有入侵发生的系统。它通过监视系统的动态特征,确定是否发生入侵。入侵检测系统是任何一个完整的网络安全系统中必不可缺的部分。目前,商用的入侵检测系统所采用的检测方法大多是基于规则的,这种基于规则的方法首先是从各种不同的审计数据流中提取特征,然后和己有的由专家提供的规则进行比较来判断入侵。这样就造成了它们只能够对某一些特定的或已知的入侵行为取得比较好的结果。尽管现在有很多采用数据挖掘和机器学习等方法来进行检测入侵的研究,这些方法能够得到比较好的检测效果也能够检测一些未知入侵。但是这些方法一般都要求训练数据集中数据样本是洁净的,或者要求数据样本是有类标的数据,而实际上,要为系统的学习收集一个洁净数据集往往不太容易,而且在网络环境中数据量是非常巨大的,用人工的方法来对其标类的代价非常高。因此寻找一个对数据集要求不高的可用的入侵检测方法对建立一个实用的入侵检测系统是至关重要的。本文就是基于上述的研究背景,开展了基于聚类技术的入侵检测的研究,以提高检测算法对未知入侵的检测有效性为目标,从检测率和误报率两个重要指标出发,将传统的K均值算法应用在入侵检测上,发现其存在的空聚类和局部最优值问题,然后提出两种改进的算法:改进的K均值算法和基于粒子群优化的K均值(PSO-K均值)算法,并进行了计算机仿真实验,实验结果证明两种改进的算法是可行的。论文综述了入侵检测的发展现状,详细介绍了己有的入侵检测的体系结构及方法,介绍并分析了传统聚类方法在入侵检测领域中的优势和不足,并将两种改进的算法用于入侵检测,对KDDCup99数据集的实验表明,提出的改进算法取得明显效果。

郑彤[2]2017年在《ΦOTDR光纤入侵检测识别理论基础研究》文中指出本文围绕相位光时域反射(ΦOTDR)体制下的光纤入侵检测识别算法理论基础研究展开。主要通过设计出ΦOTDR光纤预警系统的检测识别算法实现有害入侵信号的定位和类型识别。首先,在检测算法研究方面,本文深入研究了典型的恒虚警率(CFAR)检测方法并设计出了新的空间维度CFAR检测方法。并且在时间维度进行非参数检验方法设计,实现了无害干扰的去除。其次,在识别算法研究方面,本文研究了基音周期(PP),占空比(DC),过零率(ZCR)等特征的提取方法,为有效识别入侵类型提供基础。最后,通过运用经典的视觉注意架构,使整体算法结构合理。鉴于此,本文设计出了基于视觉注意架构的光纤预警检测识别算法,并进行了该算法的实验验证。首先,对光纤预警系统的检测算法进行研究。在空间维度检测中,本文提出一种新的自适应背景匀质性CFAR检测方法,该方法能够在保证检测性能的同时能够尽可能的减少算法的时间消耗,保证噪声被剔除;在时间维度检测中,本文提出了针对无害干扰信号的频繁程度选择进行序贯似然比(SPRT)或K-S检测的处理,保证无害干扰信号被剔除。其次,对光纤预警系统的识别算法进行研究。发现机械入侵信号存在PP,人工挖掘信号存在较小的DC,过车信号存在较小的ZCR,并且实验证明不同类型的实测数据能够提取到相应特征。最后将检测识别算法融合到视觉注意架构中,将算法分为数据驱动和任务驱动两部分。并且实验证明数据驱动更能够有效地减小后续处理的数据量,任务驱动能够使有害入侵类型识别率明显提升。

秦浩[3]2016年在《基于密度的局部离群点挖掘及在入侵检测中应用研究》文中进行了进一步梳理近年来,互联网蓬勃发展,信息化浪潮席卷全球,种类繁多的网络应用已经渗透到了人们的日常生活与工作中。人们在应用网络进行信息交换的同时,也感受到了信息安全的重要性。由于目前网络立法系统还不够完善,如今出现了信息污染、个人信息泄露、甚至信息犯罪等一系列问题。作为主要的安全技术之一,入侵检测能够实时的对网络攻击进行防御,是防火墙之后的第二道安全防线。随着各种新的网络攻击手段和安全漏洞层出不穷,入侵检测需要有更高的要求。在当今大数据时代,各行各业每时每刻都会产生巨大的数据集。除了知识数据之外网络攻击的数据、信息犯罪的证据也潜藏其中。数据挖掘是一种从数据中发现有用知识的分析技术。本文将数据挖掘技术应用到入侵检测系统当中,可以在攻击类型未知的情况下,检测出异常攻击数据,使得网络安全工作者在与黑客的较量中取得了主动。离群点挖掘是数据挖掘的主要分支,本文综合数据挖掘在入侵检测中的应用进展以及各种离群点挖掘技术,以基于密度的局部离群点检测算法为基础,提出一种优化的局部离群点因子算法。该算法充分利用记忆效应,在基于密度的局部离群点检测中使邻域查询缩小范围,减少了大量的重复查找过程,达到减少查询时间提高查询效率的效果。本文选取入侵检测数据集KDD Cup99作为实验数据。实验中抽取不同攻击类型,组成训练数据集和测试数据集,并且对阈值等参数进行训练,经研究分析找出入侵数据。实验从检测率误检率以及运行时间等方面将本文算法与其他经典算法作比较,验证算法的有效性。实验结果表明,本文算法能够完成网络异常检测任务,具有较高的检测率、较低的误检率和较少的运行时间,并且能够检测出未知的入侵数据,有一定的可靠性和高效性。本文的研究成果对提高入侵检测的效率具有一定的理论和实际应用价值。

俞单庆[4]2008年在《序列模式挖掘及其在入侵检测中的应用研究》文中进行了进一步梳理序列模式挖掘是挖掘基于时间或者其它顺序的出现频率高的模式。序列模式挖掘是一类重要的数据挖掘问题,有着非常广泛的应用前景,包括顾客购买行为的分析、网络访问模式的分析、科学实验的分析、疾病治疗的早期诊断、自然灾害的预测、DNA序列的破译等等。本文对序列模式挖掘算法进行了深入研究,取得的研究成果如下:1.综述了序列模式挖掘算法由始至今的发展历程,列举了序列模式挖掘过程中面临的问题,分析了各类算法的利弊,提出了序列模式挖掘算法今后可能的发展方向。2.提出了一种基于数据流的序列模式挖掘算法。该方法通过设计一种层次的存储结构来尽可能多的保存中间信息,从而克服了数据流量大、一次访问的缺陷。实验结果表明,该算法具有良好的效果,不仅能有效地挖掘出序列模式,而且在一定程度上提高了整体序列模式挖掘的速度。3.基于投影数据库的思想,提出了一种分布式序列模式挖掘算法。该算法基于宽度优先搜索的思想,不仅能挖掘出所有的全局序列模式,而且能有效地节省因生成投影数据库而产生的额外磁盘空间。实验结果表明,DLMSP算法是有效可行的。4.提出了一种基于分布式序列模式挖掘的入侵检测方法,该方法建立在一种无中心的多Agent分布式体系结构之上。在实现分布式检测时,采用了一种基于单个Agent检测与多个Agent协同检测的两步检测算法。5.利用JAVA语言,在基于Agent的分布式入侵检测系统原型基础上,实现了基于分布式序列模式挖掘的入侵检测算法。实验测试结果表明,该算法能有效检测网络攻击。

翁芳菲[5]2008年在《聚类融合算法研究及其应用》文中认为随着信息产业的快速发展,人们迫切需要将大规模数据转换成有用的信息和知识,获得数据间的内在关系和隐含的信息。数据挖掘正是为了解决这一难题而提出的,它结合了统计学、数据库、人工智能、机器学习等技术,并逐渐成为研究的热点。聚类分析是数据挖掘的一个重要研究领域,它是一种无监督的学习方法,通过一定规则将数据按照定义的相似性划分为若干个类,这些类由许多性质相似的数据点构成的,同一个类中的数据彼此相似,与其它类中的数据相异。聚类融合算法是聚类分析中一个新兴且重要的研究方向。聚类稳定性、准确性和有效性是聚类分析领域中被广泛研究的问题。本文较为系统地分析和研究了聚类融合算法及其在入侵检测方面的应用,藉着分类器组合的思想,提出了一个融合聚类结果的决策机制。首先为了克服传统聚类算法仅在划分某些特定数据集时效果较好的不足和难以确定聚类数的问题,介绍一种基于信息累积的聚类融合算法EA(Data Clustering Using Evidence Accumulation)。然后针对传统聚类算法和信息累积算法的不足,提出基于模糊KNN的聚类融合算法FNCE(ClusteringEnsemble based on the Fuzzy KNN Algorithm),采用对多次运行模糊KNN的结果进行融合的方法,累积单次相似信息形成数据间的相似度,从而降低某些不稳定的聚类结果给整个聚类划分结果带来的影响。该方法降低了单一聚类算法受数据分布形状、数据输入顺序、参数变化等因素的影响,提高聚类的准确度,使聚类结果不易陷入局部最优;同时可以根据数据类与类之间的相似度自动确定合适的聚类数,通过实验分析验证了算法的有效性。入侵检测是计算机安全问题中一个重要的研究课题。由于网络攻击越来越多样化、综合化以及检测环境的多变性,使得用单一聚类方法进行检测受到一定局限,或者不能检测某些未知入侵,或者检测率不高,不能有效检测异常入侵。基于以上聚类融合方法的研究,提出基于聚类融合的异常入侵检测模型FNIDM(AnIntrusion Detection System Based on the FNCE),通过实验分析验证了模型的有效性。

方向, 王丽娜, 贾颖[6]2015年在《智能化入侵检测算法研究综述》文中研究指明入侵检测作为网络安全的第二道闸门,在网络信息安全中具有重要的作用。智能化入侵检测算法能够发现入侵事件及其规律,已成为业界关注的焦点。首先,介绍了入侵检测的定义和入侵检测技术发展的重要事件;然后,在分别介绍各种智能算法的基础上,综述近十年来国内外相关研究成果,对各种智能算法在入侵检测系统中的优势和局限进行了总结分析;最后,结合入侵检测技术的发展情况,指出了该领域面临的挑战和未来的研究方向。

崔文科[7]2015年在《基于聚类算法的入侵检测系统的设计与实现》文中进行了进一步梳理随着互联网技术的发展和普及,互联网的用途越来越广泛,使用人数越来越多,目前互联网技术已经深深地融入到了人们的工作、生活、娱乐等各个方面。入侵检测系统在保障网络正常运行过程中发挥着重要的作用。入侵检测系统的实质是对网络中的大量数据、行为等进行分析和检测,从而发现异常网络行为的过程。数据挖掘技术作为一种大量数据的处理和分析技术,已经非常成熟,因此数据挖掘技术能够为入侵检测提供可靠的技术支持。论文探讨了一种在高速发展互联网背景下的基于聚类算法的入侵检测系统,系统在一定程度上降低了入侵检测的误报率、提高了入侵检测的效率、提升了对未知网络入侵威胁的检测程度。论文首先介绍了互联网高速发展背景下的网路安全现状,认为当前背景下互联网的安全威胁不容忽视,亟需网络安全相关产品,特别是基于主动防御的入侵检测类安全产品。然后论文研究和分析了入侵检测技术的相关理论,对入侵检测的常用模型、算法等进行了详细的分析,奠定了本文的理论基础。之后探讨了网络入侵检测系统的需求分析,探讨了网络入侵检测系统的总体目标、功能需求、非功能需求等。在需求分析的基础上,论文对基于聚类算法的入侵检测算法进行了详细的分析和设计,对聚类算法中的划分方法、层次方法、密度方法、网格方法、模型方法等进行了详细的分析,最后探讨了本文所使用的聚类算法。之后论文描述了入侵检测系统的设计和实现,对入侵检测系统的总体构架设计、功能设计、数据库设计等进行了详细的描述,之后在前文的基础上对入侵检测系统的关键技术、功能、界面等实现进行了介绍。论文最后是总结和展望。论文通过数据挖掘技术中的聚类分析技术,对网络系统的内部用户行为、外部用户行为进行分析,探讨了相应的聚类分析算法,通过聚类分析算法进一步提高入侵检测系统的检测效率,并进一步降低入侵检测系统的误报率。基于聚类算法的网络入侵检测系统使用数据挖掘方法实现了网络入侵检测,系统在一定程度上降低了入侵检测的误报率,并提高了入侵检测的效率,提升了对网络未知威胁的检测程度,具有重要的实践意义和应用价值。

李晶[8]2017年在《无线传感器网络的入侵检测技术研究》文中研究表明信息安全是无线传感器网络(Wireless Sensor Network,简称WSN)走向大规模实用化的关键。入侵检测技术能够提供无线传感器网络全面且深层次的保护。本文针对无线传感器网络节点能量有限、入侵检测准确率低的缺陷以及需要具有实时性检测的要求,研究了入侵检测模型及算法,构建了基于改进随机森林(Random Forests,简称RF)算法的无线传感器网络入侵检测模型。本文主要完成工作如下:1.阐述了无线传感器网络中节点本身的能量、计算及存储能力有限。如果入侵检测系统(Intrusion Detection System,简称IDS)模型过于复杂,则在实际应用过程中会消耗过多的能量资源,导致网络生命周期降低,因此入侵检测模型需要符合无线传感器网络的特点,而且应该能够准确及时地检测入侵行为。2.本文采用层次式入侵检测模型,在任务管理节点上实现复杂的分析检测功能,普通传感器节点与汇聚节点则分别实现对计算、存储等要求不高的采集与特征提取功能,以降低系统的整体成本。针对层次式入侵检测模型实时性差的不足研究了蓝牙数据传输吞吐量的提高,对蓝牙自适应分组选择策略的实现进行了分析。研究了基于功率谱与阈值的信噪比(Signal to Noise Ratio,简称SNR)估计算法,该算法能够准确实时地估计信道的信噪比,为蓝牙自适应分组选择策略的实现提供前提,从而可以实现蓝牙数据传输吞吐量的提高。3.深入研究了无线传感器网络中的入侵检测算法。基于遗传算法的选择性集成(Genetic Algorithm based Selective Ensemble,简称GASEN)可以从一组可用的神经网络选择适当的部分神经网络构成新的组合。本文研究基于GASEN算法,采用随机森林的OOB估计作为验证标准来评估所选择的决策树构成的集合的性能,进而建立了基于改进随机森林算法的无线传感器网络入侵检测模型。在KDD Cup 99数据集上的仿真实验结果表明,改进随机森林算法较标准随机森林算法提高了入侵检测的实时性以及精度。

陈泓予[9]2015年在《基于改进朴素贝叶斯算法的入侵检测技术研究》文中指出随着信息时代的来临,互联网(Internet)一直朝着规模更广、速度更快的方向不断发展。计算机网络为整个人类社会带来了空前的改变,它影响着人们工作、娱乐和生活的方方面面。如今,全球化的互联网络已经渗透到政治、经济和文化等各个领域,为各个行业和阶层提供可靠而便捷的服务。然而,网络这把“双刃剑”在为人类创造福利的同时也在潜藏着网络安全隐患。这些隐患能够造成隐私泄密、财产损失、政治威胁和社会动荡等重大危害。因此,网络安全问题的研究与进展已经形成全球化的关注热点。根据目前网络安全技术的发展状况,本文对网络入侵检测技术展开研究,通过总结和分析前人的科研成果,针对入侵检测技术尚存的问题,采用引入数据挖掘算法——朴素贝叶斯(NB)的技术思路,提出了“基于信息树加权朴素贝叶斯(ITWNB)算法的入侵检测模型”,该模型是对目前入侵检测技术的扩展和改进,其技术创新点和工作内容如下:(1)通过分析传统NB算法的缺点,本文提出了基于决策树理论的“信息树策略(ITS)”,通过加权的思想来放松了NB模型“条件独立性假设”的限制,从而改进了NB算法的分类性能。(2)提出了“属性修正函数(AFF)”来不断的修正构建“信息树”的误分类样本集合,通过修改最大后验概率的决策倾向进一步提升了NB算法的分类准确率。(3)在上述改进后的NB算法基础之上,建立了改进的入侵检测模型——基于信息树加权朴素贝叶斯(ITWNB)算法的入侵检测模型,并结合了“半监督学习(SSL)”的数据训练模式,提升了入侵检测效率。最后,采用KDD’99入侵检测数据集中的10%的子集作为数据源对本文提出的入侵检测模型进行仿真实验测试,通过得出的实验数据结果可验证本模型在入侵检测方面的可行性,以及相对于其它Bayes算法模型所表现出的高效性和稳定性。

阳建平[10]2009年在《聚类算法在入侵检测中的应用》文中认为随着计算机技术和网络技术的不断发展,Internet在为我们带来许多机遇和丰富的网络资源的同时,也使得计算机安全问题更加复杂和突出,这直接关系到个人隐私、商业利益乃至国家机密。因此,如何有效而迅速地发现并阻止各种非法入侵行为,成为当今网络安全有待解决的重要问题。虽然现在已有很多传统安全产品,如认证、访问控制、加密、防火墙等,但是这些安全系统存在不完备性,而入侵检测技术能够弥补它们的不足。入侵检测能够找到系统漏洞,并在非法入侵者攻击计算机系统时,实时地捕获这些入侵攻击行为;因此,入侵检测技术是一种新的安全保障技术,是计算机安全体系中的非常重要组成部分,已成为当前计算机安全技术研究的重点。现在已有的入侵检测系统的智能化水平低,对入侵攻击行为的实时检测能力不强,检测的准确率低,误报率高;而数据聚类方法应用到入侵检测中,能够使得入侵检测系统具有自学习、自组织的能力,提高系统处理海量数据的能力,从而提取数据中有潜在价值的知识和规则,提高检测能力;数据聚类方法是一种典型的无监督学习技术,可以在未标记数据集上直接建立入侵检测模型或者发现异常数据;本文中提出的aiNet增量聚类算法结合了人工免疫原理中的克隆选择、亲和力成熟以及网络抑制等免疫机制,有效地提高自学习和智能化能力;把增量聚类和子簇合并的思想应用到该算法中,有效地提高聚类效率;数据聚类算法在入侵检测领域有着广泛的应用前景,这是一个非常有价值的研究方向。本文的课题来源于四川省科技厅应用基础研究项目“基于安全免疫服务网络的入侵检测技术研究”(2008JY0058)。本文的主要研究工作:1.介绍了几种传统的数据挖掘聚类算法,然后重点研究基于免疫原理的聚类算法,并对算法优缺点进行了分析,在此基础上提出aiNet增量聚类算法。2.在分析现有入侵检测系统模型的基础上,把aiNet增量聚类算法应用到入侵检测中。该模型工作过程分为数据预处理、聚类分析、标识类和实时检测四个阶段;首先对数据的所有属性值进行标准化,再利用该聚类算法来对网络数据进行分类,区分哪些网络数据是正常的,哪些网络数据是异常的;然后把包含异常网络数据的簇标记为异常簇,而将包含正常网络数据的簇标记为正常簇。3.实时检测数据。根据检测算法进行增量聚类,在不断完善聚类结果的同时有效而快速地检测出入侵攻击行为。4.先使用二维数据集来证明,增量聚类算法的聚类结果与重新聚类的聚类结果一致,以及aiNet增量聚类算法能有效地提高聚类效率;再使用KDDCup 99数据集对基于aiNet增量聚类算法和增量式K-means聚类算法的入侵检测模型进行实验,实验结果表明,基于aiNet增量聚类算法的入侵检测模型能有效地提高检测率和降低误报率,而且检测速度也有所提高。

参考文献:

[1]. 基于聚类算法的网络入侵检测研究[D]. 谷保平. 广东工业大学. 2008

[2]. ΦOTDR光纤入侵检测识别理论基础研究[D]. 郑彤. 北方工业大学. 2017

[3]. 基于密度的局部离群点挖掘及在入侵检测中应用研究[D]. 秦浩. 大连海事大学. 2016

[4]. 序列模式挖掘及其在入侵检测中的应用研究[D]. 俞单庆. 南京师范大学. 2008

[5]. 聚类融合算法研究及其应用[D]. 翁芳菲. 厦门大学. 2008

[6]. 智能化入侵检测算法研究综述[J]. 方向, 王丽娜, 贾颖. 通信技术. 2015

[7]. 基于聚类算法的入侵检测系统的设计与实现[D]. 崔文科. 电子科技大学. 2015

[8]. 无线传感器网络的入侵检测技术研究[D]. 李晶. 吉林大学. 2017

[9]. 基于改进朴素贝叶斯算法的入侵检测技术研究[D]. 陈泓予. 河南理工大学. 2015

[10]. 聚类算法在入侵检测中的应用[D]. 阳建平. 电子科技大学. 2009

标签:;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  

入侵检测算法研究
下载Doc文档

猜你喜欢