基于数据挖掘的移动互联网数据包安全检测
被引量:2
摘要
研究了基于数据挖掘算法对移动互联网数据包进行安全性检测的方法,其相比传统检测方法具有较好的灵活性。首先提取移动数据包中的内容特征,然后采用数据挖掘算法学习恶意移动数据包和安全移动数据包特征,建立分类模型。实验表明,这种基于数据挖掘方法建立的分类模型能够有效对移动数据包进行分类。
出处
《警察技术》
2015年第4期58-61,共4页
Police Technology
参考文献11
-
1卿斯汉,蒋建春,马恒太,文伟平,刘雪飞.入侵检测技术研究综述[J].通信学报,2004,25(7):19-29. 被引量:234
-
2A.Shabtai, U.Kanonov, Y.Hovid, et al. 'Andromaty': A Behavioral Malw-e Detection Framework Forandroid Devices[J]. Joumal of Intenig, ent hmlation Systems,2012,38(1):161-190.
-
3A.-D. N:banidt, F. Petx, F. Lmnom:, et at Monitoring Smartphoncs for Anonaly Detection. Mobile Networks and Applicati[J], 2009, 14(1):92 -106.
-
4M.L.Pona, F.Marielli, D.Sguadurra. A Survey on Security for Mobile Devices[J]. IEEE COMMUNICATIONS SURVEYS & TUTORIALS, 2013,15(1):446-471.
-
5J.chtnlg S.H.Wolzg H,qng. et al. SmartSirtnl-vlrm Detection aJld Alert tier Smarqpt)ntx[C]. MobiSys 17 Prcx'eeditg of the 5da InternationalCxxfferelce on Mobile Sys*, Applications and Services, 2007.258-271.
-
6W.Lee, S.Stolfo.Data Mining Approaches for lnmtsion Detection[Cl.Pmcee&ags of the 7th USENIX cttrity Syn'q'aLml, 1998:26-29.
-
7W.Lee, S.Stolfo, K.W.Mok. A Data Mining Framework for Buikhag Inmtsion Detection Mod&[C]. The 1999 IEEE Sylhtx3sitma on Setamty and Privacy. 1999:120-132.
-
8W.Lee, S.Stolfo. A Framework for Cosm:clL, ag Featuresaad Models tbr Intrttfion DeteedotSysten:[J].ACM Trmlctiom on hmlfion and System Secttrity.2000,3(4):297-261.
-
9张新有,曾华燊,贾磊.入侵检测数据集KDD CUP99研究[J].计算机工程与设计,2010,31(22):4809-4812. 被引量:121
-
10Jiawei Hml, Micheline. Data Mining. Concepts and Techaaiques [M]. Morgan Katflinann.2011.
二级参考文献50
-
1史美林,钱俊,许超.入侵检测系统数据集评测研究[J].计算机科学,2006,33(8):1-8. 被引量:24
-
2祖宝明,詹永照,卿林.一种针对MANET入侵检测Agent分布的分簇方法[J].微计算机信息,2007,23(05X):41-43. 被引量:1
-
3LEE W,STOLFO S,MOK K. A data mining framework for adaptive intrusion detection[EB/OL]. http://www.cs.columbia.edu/~sal/ hpapers/framework.ps.gz.
-
4LEE W, STOLFO S J, MOK K. Algorithms for mining system audit data[EB/OL]. http://citeseer.ist.psu.edu/lee99algorithms.html. 1999.
-
5KRUEGEL C, TOTH T, KIRDA E.Service specific anomaly detection for network intrusion detection[A]. Proceedings of the 2002 ACM Symposium on Applied Computing[C]. Madrid, Spain, 2002. 201-208.
-
6LIAO Y, VEMURI V R. Use of text categorization techniques for intrusion detection[A]. 11th USENIX Security Symposium[C]. San Francisco, CA, 2002.
-
7An extensible stateful intrusion detection system[EB/OL]. http://www.cs.ucsb.edu/~kemm/NetSTAT/doc/index.html.
-
8ILGUN K. USTAT: A Real-Time Intrusion Detection System for UNIX[D]. Computer Science Dep University of California Santa Barbara, 1992.
-
9The open source network intrusion detection system [EB/OL]. http://www.snort.org/.
-
10KO C, FINK G, LEVITT K. Automated detection of vulnerabilities in privileged programs by execution monitoring[A]. Proceedings of the 10th Annual Computer Security Applications Conference [C]. Orlando, FL: IEEE Computer Society Press, 1994. 134-144.
共引文献346
-
1黄彬.企业网络边缘安全防护管理的研究[J].计算机产品与流通,2020,9(4):51-51.
-
2王珏,芦斌,祝跃飞.对抗性网络流量的生成与应用综述[J].计算机科学,2022,49(S02):651-661. 被引量:2
-
3伍海波,陶滔.一种用于并行入侵检测系统的数据分流策略[J].计算机系统应用,2008,17(11):29-31. 被引量:1
-
4王晓霞,唐耀庚,徐宗杨.一种基于改进的BP神经网络的入侵检测方法[J].计算机时代,2009(3):13-15. 被引量:4
-
5金涛.《地铁报》带来了什么?——瑞典免费报纸竞争策略及其发展趋势[J].新闻记者,2005(2):66-68. 被引量:14
-
6杨文.入侵检测系统的现状及发展趋势[J].电脑知识与技术(技术论坛),2005(6):42-44.
-
7杨德明,潘进,赵爽.基于机器学习的移动自组织网络入侵检测方法[J].计算机应用,2005,25(11):2557-2558. 被引量:3
-
8吴建胜,战学刚.基于TCP状态有限自动机的入侵检测研究[J].鞍山科技大学学报,2005,28(5):368-371. 被引量:3
-
9吴庆涛,邵志清.入侵检测研究综述[J].计算机应用研究,2005,22(12):11-14. 被引量:19
-
10李黄珍.渴,渴,渴!——体育经营管理人才告急[J].职业,2005(12):42-43.
同被引文献13
-
1刘军.数据挖掘技术在网络入侵检测中的应用[J].南京工业大学学报(自然科学版),2006,28(2):79-84. 被引量:8
-
2凌昊,谢冬青.基于数据挖掘的网络入侵检测系统模型的研究[J].科学技术与工程,2007,7(19):5170-5172. 被引量:4
-
3贾松江.关于数据挖掘在移动网络优化中的应用探讨[J].中国新技术新产品,2011(24):33-33. 被引量:5
-
4王磊,王国治,王西点.数据挖掘技术在网络质量优化体系中的应用[J].电信工程技术与标准化,2012,25(11):57-61. 被引量:2
-
5孙伟.移动通信网络优化中数据挖掘技术的应用[J].中国科技博览,2014(16):232-232. 被引量:1
-
6张小军,任帅,申丹丹.浅析4G环境下数据挖掘在移动通信网络优化中的运用[J].电子技术与软件工程,2014(8):208-209. 被引量:19
-
7蔡传亮.数据挖掘技术在移动网络优化中的应用分析[J].硅谷,2014,7(8):79-79. 被引量:6
-
8骆焦煌.数据挖掘技术在入侵检测系统中的应用研究[J].吉林师范大学学报(自然科学版),2016,37(2):131-135. 被引量:6
-
9徐敏,蒋伟梁.数据挖掘技术在网络入侵检测中的应用研究[J].网络安全技术与应用,2016(6):68-69. 被引量:5
-
10唐丽君,王栋,胡文斌,车小磊,胡国英,李向军.移动互联网技术在食品生产许可现场核查中的应用探索[J].食品安全质量检测学报,2017,8(3):1078-1082. 被引量:5
二级引证文献5
-
1杨洋.浅谈4G环境下数据挖掘在通信网络优化中的运用[J].科学与信息化,2019,0(27):53-53.
-
2王辉,潘俊辉,王浩畅,张强.基于Hadoop的数据挖掘实践平台研究与应用[J].赤峰学院学报(自然科学版),2020,36(2):51-53. 被引量:2
-
3程灿.基于移动互联网的软件开发技术研究[J].电脑编程技巧与维护,2020(3):68-70.
-
4马晶,蔡文杰,杨利.基于机器学习的心音识别分类研究[J].中国医学物理学杂志,2021,38(1):75-79. 被引量:2
-
5陈昊.移动互联网安全技术研究及应用[J].数字通信世界,2021(10):147-148. 被引量:1