学位论文 > 优秀研究生学位论文题录展示

基于频繁模式挖掘的网络攻击检测及特征发现

作 者: 杨甦
导 师: 许晓东
学 校: 江苏大学
专 业: 计算机应用技术
关键词: 网络攻击检测 频繁模式挖掘 FP-树 IP流数据 流长分布 四次哈希散列
分类号: TP393.08
类 型: 硕士论文
年 份: 2009年
下 载: 93次
引 用: 2次
阅 读: 论文下载
 

内容摘要


近年来,随着网民数量的快速增长,各种网络服务的层出不穷,网络流量随之不断增大,网络行为也变得越来越复杂。恶意流量、恶意行为也随之到来,如DoS(拒绝服务攻击,Denial of Service)、蠕虫病毒等,已经成为大规模高速网络的普遍威胁,严重干扰了Internet的正常运行,造成了巨额的经济损失。本文在总结了目前网络攻击的基本原理、步骤和常用手段的基础上,详细探讨了蠕虫和拒绝服务攻击这两种大规模攻击类型的特性,提出了基于IP流的网络攻击检测模型,研究了数据挖掘中频繁模式挖掘算法的改进算法,并将改进的算法运用到了蠕虫和拒绝服务攻击检测及攻击特性发现工作中。首先,在讨论了频繁模式挖掘经典算法的基础上,针对FP-Growth算法的不足,研究了基于候选组合频繁模式的频繁模式挖掘算法,通过构造候选频繁模式,在FP树路径中进行匹配来挖掘频繁模式。改进算法无需生成条件模式树,并利用了并查集这种数据结构适合用作元素快速查询和插入的特性,同时根据先验原理进行候选模式的剪枝,实验表明,该算法优于FP-Growth算法。然后,研究了基于FP-Tree的最大频繁模式挖掘算法,同样将FP树路径映射到并查集数据结构中,将自顶向下的剪枝策略和自底向上的匹配挖掘策略相结合,实验数据表明,该算法能较快地挖掘最大频繁模式。接着,提出了基于NetFlow流数据的蠕虫和拒绝服务攻击检测系统模型,为了提高检测的实时性,首先采用了基于流长分布相关性分析的可疑数据段的发现方法,接着研究了基于四次哈希散列的网络流数据统计算法,统计了可疑数据段中每个用户的网络使用状况,进而发现可疑用户并对这些用户数据进行挖掘分析,从而大大减少了后续挖掘工作所要处理的数据量。在发现可疑主机和数据段的基础上,将改进的频繁模式挖掘算法分别运用到蠕虫和拒绝服务攻击检测和特性发现工作中,实验表明,该检测模型体系能达到较好的检测效果。最后,用Java实现了攻击检测的原型软件系统。运用本文提出的攻击检测模型和检测方法,改进了以往直接对网络报文或主机审计数据进行分析的时间性能缺陷;对流数据的维规约处理避免了产生很多无意义的频繁模式,同时也无需事先建立网络用户的正常行为模型,从而能达到快速检测蠕虫和拒绝服务攻击并挖掘其攻击特征的效果。

全文目录


摘要  5-7
ABSTRACT  7-12
第一章 绪论  12-16
  1.1 课题的研究背景  12-13
  1.2 研究的必要性和意义  13-14
  1.3 论文体系结构  14-16
第二章 问题定义与相关研究  16-32
  2.1 网络安全与网络攻击  16-21
    2.1.1 网络安全  16-18
    2.1.2 网络攻击  18-21
  2.2 数据挖掘技术与频繁模式挖掘  21-24
    2.2.1 数据挖掘  21-24
    2.2.2 频繁模式挖掘  24
  2.3 网络攻击检测的研究现状  24-28
    2.3.1 入侵检测系统  24-26
    2.3.2 现有的网络攻击检测技术  26-28
  2.4 数据环境  28-32
    2.4.1 常用的网络数据流采集方法  29-30
    2.4.2 本文的Netflow数据环境  30-32
第三章 频繁模式挖掘技术及其改进算法  32-55
  3.1 相关概念  32-34
  3.2 频繁模式挖掘算法  34-39
    3.2.1 基于Apriori的挖掘算法  34-35
    3.2.2 不产生候选项集的FP-Growth算法  35-39
  3.3 基于候选组合频繁模式挖掘的FP-Growth改进算法  39-48
    3.3.1 并查集简介  39-41
    3.3.2 基于候选组合频繁模式的FP增长改进算法  41-48
  3.4 基于FP-Tree的最大频繁模式挖掘算法  48-54
    3.4.1 概念与相关研究  48-49
    3.4.2 基于FP-Tree的最大频繁模式挖掘算法  49-54
  3.5 本章小结  54-55
第四章 基于频繁模式挖掘的网络攻击检测及其特征发现  55-72
  4.1 网络攻击检测模型  55-57
    4.1.1 网络攻击检测模型的组成部分  55-56
    4.1.2 基于校园网的网络攻击检测模型  56-57
  4.2 数据预处理  57-63
    4.2.1 可疑数据段的定位  57-60
    4.2.2 可疑IP地址的定位  60-63
  4.3 基于CCFPM算法的网络蠕虫攻击检测  63-67
    4.3.1 蠕虫及其攻击特性  64-65
    4.3.2 基于CCFPM算法的网络蠕虫攻击检测及其攻击特性挖掘  65-67
  4.4 基于FPTree-DMFIA算法的拒绝服务攻击检测  67-71
    4.4.1 拒绝服务攻击及其攻击特性  68-69
    4.4.2 基于FPTree-DMFIA算法的拒绝服务攻击检测及特征挖掘  69-71
  4.5 本章小结  71-72
第五章 网络攻击检测原型系统的实现  72-81
  5.1 面向对象、UML和设计模式  72-73
  5.2 系统设计与实现  73-80
    5.2.1 编程语言与工具  73
    5.2.2 设计与实现  73-80
  5.3 本章小结  80-81
第六章 总结与工作展望  81-83
  6.1 总结  81-82
  6.2 工作展望  82-83
参考文献  83-88
致谢  88-89
攻读硕士学位期间发表的论文及科研情况  89

相似论文

  1. 基于Snort入侵检测系统关联规则挖掘的研究与实现,TP393.08
  2. 基于约简频繁模式树的频繁模式挖掘及查询算法研究,TP311.13
  3. 改进的关联规则挖掘算法在WEB挖掘中的应用,TP311.13
  4. RFID路径数据聚类分析与频繁模式挖掘,TP311.13
  5. 骨干通信网中流量异常事件的关联分析,TN915.06
  6. 树形数据的频繁模式研究,TP311.13
  7. 频繁模式挖掘算法LPS-Miner及其并行模式研究,TP311.13
  8. 人物简历问答系统的研究与实现,TP311.52
  9. 基于一种半结构化数据模型的频繁模式挖掘研究,TP311.13
  10. 投影聚类算法及其应用的研究,TP311.13
  11. 互关联后继树索引改进研究与应用,TP391.3
  12. 频繁模式挖掘算法研究及在入侵检测中的应用,TP393.08
  13. 关联规则挖掘算法的研究,TP311.13
  14. 大规模网络数据流异常检测系统的研究与实现,TP393.08
  15. 基于组播的分布式关联规则挖掘算法研究,TP311.13
  16. 基于改进的FP树算法的网格入侵检测模型,TP393.08
  17. 多指标关联分析和预测算法及应用研究,TP18
  18. 关联规则挖掘算法研究,TP311.13
  19. 基于FP树的关联规则挖掘算法研究,TP311.13
  20. 挖掘正相关的频繁项集,TP311.13

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com