学位论文 > 优秀研究生学位论文题录展示
长期演进系统下入侵检测关键技术的研究
作 者: 刘力
导 师: 皮德常
学 校: 南京航空航天大学
专 业: 计算机应用技术
关键词: 数据挖掘 入侵检测系统 BOOTSTRAPPING 流形学习 BP人工神经网络
分类号: TP393.08
类 型: 硕士论文
年 份: 2009年
下 载: 48次
引 用: 0次
阅 读: 论文下载
内容摘要
随着传统移动网络无法满足日益增长的数据容量,LTE(长期演进)技术作为最新移动技术标准日益成熟,并即将广泛应用。但是其面临的网络安全问题日益突出。在传统的加密和防火墙技术已经无法完全满足安全需求的同时,入侵检测技术作为一种全新的安全手段,越来越显示出其重要性。入侵检测系统对计算机和网络资源上的恶意使用行为进行识别和响应,它是一种主动保护网络免受黑客攻击的安全技术,是继防火墙,数据加密等传统安全措施后的新一代的网络安全保障技术。由于在新的网络环境下,新的攻击方法将不断出现,给移动网络中入侵检测领域的研究带来了新的课题。单纯的手机防火墙已经无法有效地防止这一类的入侵,所以本文将入侵检测系统架设在LTE中的eNodeB(基站节点)平台上,可以通过对eNodeB的状态和网络流量的监控,有效检测出入侵行为。本文将数据挖掘技术应用于入侵检测中,设计和实现了一个基于数据挖掘的入侵检测系统中的关键部分。文章首先介绍LTE特有的系统架构和关键技术;然后阐述了入侵检测的概念和相关技术、入侵检测系统的研究现状;并分析了数据挖掘技术在入侵检测系统中的应用。在此基础上设计并实现了一个基于数据挖掘的入侵检测系统。系统主要分为两个部分:(1)基于单eNodeB的流量检测。利用Wireshare的插件接口库,开发出能够抓获满足3GPP协议的所有数据包,监控eNodeB的网络行为,并把特定的网络数据包写入日志,本文提出一种以词性为参考值的文本挖掘算法,能有效挖掘文本中字符串与字符串的关联规则。基于Bootstrapping算法思想,既减少了预处理阶段对于词根还原的依赖,又能处理日志中出现的中文词汇。该方法增加了对于日志文本上下的理解,提高了关联规则的有效性,应用在日志挖掘之中,有效改善挖掘效率,为规则库提供关联规则。(2)基于多eNodeB的特征值检测。利用eNodeB特有的Traces系统,获得当前记录eNodeB的所有特征值的UDP包,利用协议识别和双缓冲流量读写技术,本文提出来一种基于非线性流行学习的改进型拉普拉斯降维算法,定义类内和类间不同的距离度量方式,替代了原算法中对于样本点之间欧式距离度量,保留了拉布拉斯特征映射的高效率,又有效地降低了多特征值所带来的分类代价,然后将降维后的特征值作为BP神经网络的输入,减少了神经网络的训练时间,有效的发掘出特征值与入侵行为之间的关联关系。
|
全文目录
摘要 4-5 Abstract 5-12 第一章 绪论 12-21 1.1 问题背景 12-16 1.2 研究现状 16-18 1.3 本文思路 18-19 1.4 章节安排 19-21 第二章 长期演进技术和入侵检测相关技术 21-44 2.1 长期演进技术 21-27 2.1.1 LTE 技术概述 21 2.1.2 LTE 发展和现状 21-23 2.1.3 LTE 体系架构 23-25 2.1.4 LTE 中的关键技术 25-26 2.1.5 LTE 中的安全问题 26-27 2.2 入侵检测系统 27-36 2.2.1 入侵检测系统概述 27-28 2.2.2 入侵检测系统定义及研究现状 28-29 2.2.3 通用检测模型以及评价标准 29-30 2.2.4 入侵检测系统的主要分类 30-33 2.2.5 各种常用检测方法 33-36 2.3 入侵检测中的数据挖掘 36-43 2.3.1 数据挖掘的基本概念 36-37 2.3.2 数据挖掘的发展 37 2.3.3 数据挖掘中的各种常见算法 37-40 2.3.4 数据挖掘和入侵检测的结合 40-43 2.4 本章小结 43-44 第三章 基于单eNodeB 的日志挖掘算法 44-59 3.1 动机和目的 44 3.2 入侵检测库概述 44-45 3.3 基于数据挖掘的日志分析型IDS 45-55 3.3.1 日志获取模块 45-47 3.3.2 文件预处理模块 47-48 3.3.3 分词和数据处理模块 48-54 3.3.3.1 CTCLAS 系统 49-53 3.3.3.2 基于词性的Bootstrapping 算法 53-54 3.3.4 规则库模块与处理模块 54-55 3.4 实验结果分析 55-59 3.4.1 实验准备 55 3.4.2 数据收集和预处理 55-57 3.4.3 分词和数据处理 57-59 第四章 基于多eNodeB 的特征值检测算法 59-78 4.1 动机和目的 59 4.2 体系架构概述 59-66 4.2.1 数据收集器EAT 60-61 4.2.2 数据预处理 61-66 4.3 降维算法 66-71 4.3.1 降维算法概述 66 4.3.2 非线性降维算法 66-69 4.3.2.1 流形学习定义 66-67 4.3.2.2 Hessian 特征映射(HLLE) 67 4.3.2.3 拉普拉斯特征映射(LE) 67-68 4.3.2.4 局部切空间排列(LTSA) 68-69 4.3.3 改进型拉普拉斯 69-71 4.3.3.1 拉普拉斯的不足 69 4.3.3.2 监督的距离度量 69-70 4.3.3.3 改进的拉普拉斯特征映射算法 70-71 4.4 BP 神经网络分类器 71-73 4.4.1 BP 神经网络分类器概述 71-72 4.4.2 BP 学习算法 72-73 4.5 实验结果分析 73-78 4.5.1 实验准备 73-74 4.5.2 EAT 与EnodeB 数量比 74-75 4.5.3 数据的预处理 75-77 4.5.4 BP 神经网络分类器 77-78 第五章 结束语 78-80 5.1 本文的总结 78 5.2 研究体会 78 5.3 进一步工作展望 78-80 参考文献 80-85 致谢 85-86 在学期间的研究成果及发表的学术论文 86
|
相似论文
- 基于流形学习的高维流场数据分类研究,V231.3
- 唇读中的特征提取、选择与融合,TP391.41
- 基于数据挖掘技术的保健品营销研究,F426.72
- 高忠英学术思想与经验总结及运用补肺汤加减治疗呼吸系统常见病用药规律研究,R249.2
- 张炳厚学术思想与临床经验总结及应用地龟汤类方治疗慢性肾脏病的经验研究,R249.2
- 基于流形学习的数据降维技术研究,TP311.13
- Bicluster数据分析软件设计与实现,TP311.52
- 基于变异粒子群的聚类算法研究,TP18
- 融合粒子群和蛙跳算法的模糊C-均值聚类算法研究,TP18
- 基于遗传算法和粗糙集的聚类算法研究,TP18
- 基于数据挖掘的税务稽查选案研究,F812.42
- 企业安全效益评价及发展对策研究,F272;F224.5
- 面向社区教育的个性化学习系统的研究与实现,TP391.6
- 基于关联规则挖掘的入侵检测系统的研究与实现,TP393.08
- 数据仓库技术在银行客户管理系统中的研究和实现,TP315
- 酮类化合物的3D-QSPR研究,O641
- 基于Moodle的高职网络教学系统设计与实现,TP311.52
- 教学质量评估数据挖掘系统设计与开发,TP311.13
- 关联规则算法在高职院校贫困生认定工作中的应用,G717
- 基于数据挖掘技术在城市供水的分析与决策,F299.24;F224
- 数据挖掘技术在电视用户满意度分析中的应用研究,TP311.13
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|