期刊文献+

一种基于用户会话的异常检测方法

An Anomaly Detection Method Based on Session
下载PDF
导出
摘要 随着网络技术的发展,人们对网络的依赖性越来越强,但同时网络攻击给网络用户造成了严重的信息泄露和巨大的经济损失。如何从浩瀚的用户访问信息中发现对网站具有恶意攻击行为的用户就成为了Web服务管理者亟需解决的重要问题。对Web服务日志的深入分析后,发现攻击访问用户与正常访问用户在访问Web服务时形成的日志记录具有不同的特征。通过特征提取并且进行必要假设后,利用朴素贝叶斯分类算法构建异常检测分类模型,取得了较好的检测效果。 With the development of network technology,the dependence of the network is more and more strong,but simultaneously the network attack cause serious leak of information and huge economic losses. How to find out the attacker from vast user access information is an important issue needs to be solved for Web service administrator. After the deep analysis of Web service log,find that there are dif-ferent in character between abnormal and normal access users. By feature extracting and making some necessary assumptions,build anom-aly detection model using Na?ve Bayesian classifier with a good detection effect.
出处 《计算机技术与发展》 2014年第7期141-144,148,共5页 Computer Technology and Development
基金 国家自然科学基金资助项目(61272447)
关键词 WEB日志 数据预处理 访问行为 贝叶斯 有监督学习 Web log data-preprocessing access behavior Naive Bayesian supervised learning
  • 相关文献

参考文献13

  • 1Shu Wenhui, Daniel T T H. A novel intrusion detection system model for securing Web-based database systems [ C ]//Proc of 25th annual international computer software and applications conference. [s. 1. ] :IEEE,2001:249-254.
  • 2孙宏伟,田新广,李学春,张尔扬.一种改进的IDS异常检测模型[J].计算机学报,2003,26(11):1450-1455. 被引量:21
  • 3Kirchner M. A framework for detecting anomalies in HTrP traffic using instance-based learning and k-nearest neighbor classification[ C ]//Proc of 2nd international workshop on se- cufity and 8. networks. Karlstad: IEEE, 2010 : 1 -.
  • 4Lee I,Jeong S,Yeo S,et al. A novel method for SQL injection attack detection based on removing SQL query attribute values [ J ]. Mathematical and Computer Modelling, 2012,55 ( 1 ) : 58 -68.
  • 5Das D, Sharma U, Bhattacharyya D K. A Web intrusion detec- tion mechanism based on feature based data clustering [ C ]/! Proc of IEEE international advance computing conference. [ s. 1. ] :IEEE,2009:l124-1129.
  • 6Zhan J, Oommen B J, Crisostomo J. Anomaly detection in dy- namic systems using weak estimators [ J ]. ACM Transactions on Intemet Technology ,2011,11 ( 1 ) : 16-33.
  • 7陈红丽,李春生,张明.Web日志挖掘中数据预处理方法研究[J].科学技术与工程,2012,20(8):1928-1930. 被引量:3
  • 8刘加伶,范军.基于用户访问树的Web日志挖掘数据预处理[J].计算机科学,2009,36(9):154-156. 被引量:8
  • 9顾兆军,李晓红,王伟,黄杰培.Web日志挖掘中的会话识别方法研究[J].计算机技术与发展,2012,22(4):45-49. 被引量:4
  • 10方杰,朱京红.日志挖掘中的数据预处理[J].计算机技术与发展,2010,20(4):17-20. 被引量:6

二级参考文献43

共引文献48

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部