期刊文献+

基于关联规则挖掘的IPv6入侵检测系统研究 被引量:3

Intrusion Detection System Research Based on Association Rule Mining for IPv6
下载PDF
导出
摘要 入侵检测系统应用了很多智能信息处理方法,数据挖掘等被应用到IPv4中改善检测性能。实现系统首先利用Libpcap获取实验数据包,并对数据构造决策表进行了粗糙集约简。经预处理后的数据进行规则约束的关联挖掘。最后用相似度比较算法实现模式比较完成入侵检测。系统将基于数据挖掘的入侵检测应用于IPv6环境,系统的实现过程提出了优化提出的改进策略。经实验该系统可以在IPv6环境下较好工作。 Many intelligent information processing methods, data mining technology and so on have been applied to improve detection accuracy for IPv4 network. At first the system obtain experimental data packets by Libpcap, and use data construction decision table to do a rough set simplification. Second!y, it would pretreat data then mine association rule in rules constraints; at last, complete pattern comparison to achieve intrusion detection by similarity comparison algorithm. The system present an intrusion detection model for IPv6 network and it propose a strategy for the system optimization. The system can work well for intrusion detection for IPv6 network.
作者 陈俊 陈孝威
出处 《贵州大学学报(自然科学版)》 2013年第2期60-65,共6页 Journal of Guizhou University:Natural Sciences
基金 贵州省科学技术基金(黔科合J字LKS[2011]8号) 贵州省高校人文社科研究基地招标项目(12JD059) 贵州师范大学资助博士科研项目(基于MDT-FHMIPv6协议IPv4/IPv6虚拟机微移动迁移系统研究)
关键词 IPV6 LIBPCAP 关联规则 频繁项目集 IPv6 Libpcap association rule frequent itemsets
  • 相关文献

参考文献7

  • 1祝万涛,欧阳为民,辛洪亮.基于数据挖掘的自适应异常分析[J].计算机工程与设计,2007,28(2):264-266. 被引量:4
  • 2C Williamson. Internet Traffic Measurement [ J]. IEEE InternetComputing,2001 (11) :70 -74.
  • 3Wenke Lee A Data Mining Framework for Building Intrusion Detec-tion Model[ C]. New York: IEEE Symposium on Security and Pri-vacy,1999;120 -132.
  • 4陈璐,王亚弟,韩继红.基于IPv6的网络安全体系结构研究[J].计算机工程与设计,2007,28(4):796-799. 被引量:9
  • 5Hossain Mahmood, Bridges Susan M, Vaughn Jr, et al. Adaptiveintrusion detection with data mining [ C ]. Washington,DC : Pro-ceedings of 2003 IEEE International Conference on Systems,Manand Cybernetics (SMC03) ,2003:3097 -3103.
  • 6王玲,钱华林.IPv6的安全机制及其对现有网络安全体系的影响[J].微电子学与计算机,2003,20(1):50-53. 被引量:24
  • 7HANJia-wei KAMBERM.数据挖掘概念与技术[M].北京:机械工业出版社,2001.1 51-161.

二级参考文献18

  • 1张文献,邹晓峰.语言值关联规则的增量更新[J].计算机工程与应用,2004,40(16):175-177. 被引量:3
  • 2(美)PeteLdshin著.IPv6详解[M].北京:机械工业出版社,2000.4.69-79.
  • 3(美)ChristianHuitema著 陶文星 胡文才译.新因特网协议IPv6(第二版)[M].清华大学出版社,1999.4.98-116.
  • 4HANJia-wei KAMBERM.数据挖掘概念与技术[M].北京:机械工业出版社,2001.1 51-161.
  • 5Sean Convery,Darrin Miller.IPv6 and IPv4 Threat comparison and best practice evaluation (v1.0)[R].Cisco systems,2004.
  • 6筱寒.混合威胁渐成网络主要隐患,入侵防护逐渐生温[EB/OL].2004.http://www.ccw.com/cn/news2/secure/htm2004/20040415_139Il.htm.
  • 7深层防护体系的核心思想-IPS[EB/OL].2004.http://www.softhouse.com.cn/htm/200409/20040923/2004092214464300000802.html.
  • 8扈兆明,苏志胜,赵晓宇,等.IPv6分片重组在入侵检测系统中的实现[EB/OL].2005.http://tech.ccidnet.com./pub/article/c322a251545 p1.html.
  • 9Kent S,Atkinson R.IP authentication header,RFC2402[S].1998.http://www.ieff.org/r fc/rfc2402.txt.
  • 10Kent S,Atkinson R.IP encapsulating security payload,RFC2406[S].1998.http://www.ietf.org/rfc/rfc2 406.txt.

共引文献69

同被引文献27

引证文献3

二级引证文献7

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部