- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于序列模式挖掘的入侵检测技术研究
摘要:随着计算机的发展,网络安全在现代社会中扮演着越来越关键的角色,并成为比较严重的问题。该文详细分析了基于序列模式的数据挖掘技术,并且在挖掘过程中提出了一种新的序列模式算法。
关键词:入侵检测;数据挖掘;序列模式挖掘
中图分类号:TP393文献标识码:A文章编号:1009-3044(2009)36-10254-03
Research of Intrusion Detection System Based on Sequential Pattern Mining
PAN Jian-sheng1,2, HU Kong-fa1
(1.College of Information Engineering, Yangzhou University, Yangzhou 225009, China; 2.School of Computer Science Technology, Nantong University, Nantong 226007, China)
Abstract: With the increasing growth of computer, the networks security play increasingly vital roles in modern society. The network security has become a serious problem. This paper analyzes intrusion detection system based on sequential pattern mining. In the mining process,we present a new algorithm of the sequential pattern mining based on bitmap representation.
Key words: intrusion detection; data mining; sequential pattern mining
信息社会的到来,给全世界带来了技术和经济飞速发展的契机。但是,随着网络技术在世界包括中国在内的各个领域应用的深入开展,人们在进行资源共享的同时,也感受到信息安全问题的日益凸显。由于计算机系统中硬件设备、操作系统、应用软件不可避免地会存在一些安全方面的漏洞,而且Internet自身协议和结构的初始设计也存在一些缺陷,所有这些都使“黑客”侵犯和操纵一些重要信息和数据成为可能。
1 网络入侵检测技术
入侵检测通过对计算机网络或计算机系统中的若干关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象,进行入侵检测的软件与硬件的组合就是入侵检测系统。入侵检测系统执行的主要任务包括:监视、分析用户及系统活动,审计系统构造和弱点识别,反映已知进攻的活动模式,向相关人士报警,统计分析异常行为模式,评估重要系统和数据文件的完整性,审计、跟踪管理操作系统,识别用户违反安全策略的行为。
入侵检测一般分为3个步骤,依次为信息收集、数据分析、响应(被动响应和主动响应)。入侵检测系统可以从不同角度分类,包括检测方法、检测对象、反应机制、体系结构、分析时间等。一般来说,主要从检测对象、检测方法来分类。根据检测对象的不同可以分成基于主机的入侵检测系统和基于网络的入侵检测系统;根据检测方法的不同可以分成误用检测系统和异常检测系统。
2 数据挖掘技术
数据挖掘过程一般需要经历确定挖掘对象、数据准备、模型建立、数据挖掘、结果分析和知识应用这样几个阶段。目前数据挖掘技术在网络安全领域的主要应用有:对安全检测对象的海量的审计数据的分析、对安全检测对象的行为数据分析、对安全系统报警事件的数据分析等。目前数据挖掘分析方法中常用的有:关联分析、序列分析、分类分析、聚类分析。
3 基于数据挖掘的入侵检测系统
入侵检测系统的任务就是在提取到的庞大的检测数据中找到入侵的痕迹。入侵分析过程需要将提取到的事件与入侵检测规则进行比较,从而发现入侵行为。
本文设计的入侵检测系统其系统模块如图1所示。
4 序列模式挖掘的研究
序列模式挖掘可以分为五个具体阶段,分别是排序阶段、大项集阶段、换阶段、序列阶段以及选最大阶段。目前主要的序列模式挖掘算法包括:AprioriAll、SPADE、PrefixSpan、SPAM等算法。本文提出一种改进的基于位图的序列模式挖掘算法(sequential patterns mining based on bitmap representation, SMBR),与SP
您可能关注的文档
最近下载
- 金属非金属矿山重大事故隐患判定标准-尾矿库.pptx VIP
- 解读金属非金属露天矿山重大事故隐患判定标准.pptx VIP
- 清华大学航空应用产业研究院建设方案讨论稿.pptx VIP
- 《如何上好一堂数学课》新教师数学教学培训PPT课件(2025).pptx VIP
- 金属非金属矿山重大事故隐患判定标准解读.pptx VIP
- 2025年成都天府一街初一入学语文分班考试真题含答案.docx VIP
- 2025年成都铁中府河小升初入学分班考试语文考试试题及答案.docx VIP
- 搭建产业技术研发和转化平台方案.docx VIP
- 产业技术研究院(新型研发机构)筹建方案.docx VIP
- 高一三角函数习题(含答案).doc VIP
文档评论(0)