基于数据挖掘的自适应异常检测研究

被引:0
作者
任斐
机构
[1] 吉林大学
关键词
入侵检测; 数据挖掘; 密度聚类; 自适应异常检测; 本体描述;
D O I
暂无
年度学位
2009
学位类型
博士
导师
摘要
随着网络应用领域日益广泛,网络攻击手段不断向多元化、复杂化、智能化方向发展,使得单纯依赖防火墙等静态防御技术已经难以满足保障网络安全的需要。入侵检测作为一种主动的信息安全保障技术,能够弥补传统安全防护技术的缺陷,应对网络流量增长、攻击模式进化带来的安全挑战。各类入侵检测技术中对变化网络环境具有自适应性的入侵检测系统成为当前入侵检测研究的热点,本文针对这一热点问题进行了以下研究: 1.分析和总结了现有入侵检测系统技术特点,特别是结合数据万挖掘技术的异常检测系统的研究现状及存在的问题。 2.提出了一种新的基于数据挖掘技术的自适应入侵检测模型AADDM。在AADDM模型中包含训练数据集合生成、有用特征选取、自适应异常检测、检测模型升级和攻击特征本体构建5个组成部分。 3.提出了一种基于自顶向下密度聚类的训练数据集生成算法。首先,给出了一种基于域密度属性的数据相似性描述方法。根据域间密度差异划分概念,定义了多维索引结构中形式化表示的簇。其次,在簇生成过程中,采用基于分支定界理念的密度剪枝(DP)算法剪除无搜索价值区域,提高聚类效率。最后,通过在仿真数据集合上与BIRCH算法比较实验和形式化证明验证算法的高效性和正确性。 4.提出了一种结合遗传算法和SVM理论的特征选取算法。该算法利用遗传算法对样本空间空间进行随机搜索,并利用One-class SVM的分类正确率评估搜索结果,获取最优特征子集。论文在KDD1999数据集上进行算法测试,验证算法有效性。 5.研究了一种基于增量密度聚类的自适应异常检测算法ADDBIC。算法在目标数据集每一特征列上根据特征值的密度信息聚类。一旦有新簇生成,其所有特征值属性被抽象为一个正常轮廓,每个轮廓由一个内部概要和一个外部概要构成。所有特征列上的正常轮廓集合构成ADDBIC算法的检测模型。实时网络连接记录产生后,将立即通过检测模块与检测模型比较,如果二者差异超过预设的“红色”异常级别,则指示有入侵发生,算法将立即向管理员报警;如果比较结果为正常,这条记录的每项有用数据都将通过插入操作被插入到已存在簇中,相应的检测轮廓也随之更新。 6.提出了一种基于增量式密度聚类分析的入侵检测本体描述方法,细化聚类算法结果并获取关于入侵攻击的详细属性描述、抽取领域概念、描述概念间的关系,以本体语言OWL描述入侵检测领域知识。简要介绍了Mitnick和Buffer Overflow攻击的本体实例化描述过程。在入侵检测过程中,利用本体描述所有的攻击实例信息,发现相关实例攻击间的联系,描述整个攻击过程。
引用
收藏
页数:119
共 43 条
[1]
Chapter 12 twelve Controlled Expression of Iron‐Sulfur Cluster Assembly Components for Respiratory Chain Complexes in Mammalian Cells.[J].Oliver Stehling;Alex D. Sheftel;Roland Lill.Methods in Enzymology.2009,
[2]
A collaborative defense mechanism against SYN flooding attacks in IP networks [J].
Safa, Haidar ;
Chouman, Mohamad ;
Artail, Hassan ;
Karam, Marcel .
JOURNAL OF NETWORK AND COMPUTER APPLICATIONS, 2008, 31 (04) :509-534
[3]
Support vector machine-based arrhythmia classification using reduced features of heart rate variability signal [J].
Asl, Babak Mohammadzadeh ;
Setarehdan, Seyed Kamaledin ;
Mohebbi, Maryam .
ARTIFICIAL INTELLIGENCE IN MEDICINE, 2008, 44 (01) :51-64
[4]
A heuristic weight-setting strategy and iteratively updating algorithm for weighted least-squares support vector regression [J].
Wen, Wen ;
Hao, Zhifeng ;
Yang, Xiaowei .
NEUROCOMPUTING, 2008, 71 (16-18) :3096-3103
[5]
Improvement of the k-means clustering filtering algorithm [J].
Lai, Jim Z. C. ;
Liaw, Yi-Ching .
PATTERN RECOGNITION, 2008, 41 (12) :3677-3681
[6]
Automatic clustering and boundary detection algorithm based on adaptive influence function [J].
Nosovskiy, Gleb V. ;
Liu, Dongquan ;
Sourina, Olga .
PATTERN RECOGNITION, 2008, 41 (09) :2757-2776
[7]
Detection of unknown computer worms based on behavioral classification of the host [J].
Moskovitch, Robert ;
Elovici, Yuval ;
Rokach, Lior .
COMPUTATIONAL STATISTICS & DATA ANALYSIS, 2008, 52 (09) :4544-4566
[8]
Fuzzy one-class support vector machines [J].
Hao, Pei-Yi .
FUZZY SETS AND SYSTEMS, 2008, 159 (18) :2317-2336
[9]
Protectit.[J].Jiantao Kong;Karsten Schwan;Min Lee;Mustaque Ahamad.ACM SIGOPS Operating Systems Review.2008, 4
[10]
Outlier detection by logic programming.[J].Fabrizio Angiulli;Gianluigi Greco;Luigi Palopoli.ACM Transactions on Computational Logic (TOCL).2007, 1