网络入侵检测中的数据挖掘技术探讨.pdf

网络入侵检测中的数据挖掘技术探讨.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
讨 探 术 技 掘 挖 据 数 的 中 测 检 侵 入 络 网 网络入侵检测中的数据挖掘技术探讨 郭军华 Guo Junhua (华东交通大学经济管理学院,南昌 330013) Nanchang330013) 摘 要:针对计算机网络的入侵越来越严重,本文论述了数据挖掘技术在网络入侵检测中的应用,指出 了审计数据的挖掘方法及挖掘模式的使用。 关键词:入侵检测;数据挖掘;审计数据 中图分类号:TP393.08文献标识码:A 文章编号: Abstract : statistical data and the use of Mining models. Keywords : Intrusion Detection;Data Mining;Statistical data 计算机网络的迅速发展和普及,使得基于网络的计 1 IDS基本工作原理 算机系统在社会中发挥越来越大的作用,但随机而来 入侵检测系统的基本工作原理如下: 的各种计算机犯罪,尤其是计算机网络系统的非法入 (1)首先由数据采集器对网络数据流进行处理,产 侵,使得其造成的危害也越来越大。入侵(Intrusion) 生特定格式的数据记录。 是指任何企图危及资源的完整性(Inetgrity)、机密 (2)利用数据挖掘算法对特定格式的数据记录进行 性(confidentiality)和可用性(Availability)的 分析学习,挖掘其中存在的正常规则或异常规则。 活动。入侵检测(Intrusion Detection)就是对入侵 (3)利用数据挖掘算法对训练数据和入侵数据进行 行为的发觉。入侵检测技术主要包括两大类检测技 处理,产生参考规则集送入规则库存储。 术:错用检测(misuse detection),即用已知攻击模 (4)入侵检测模块把当前网络数据流中提取的规则 式或已知系统漏洞来匹配和识别出这类入侵,这种方 与规则库里的参考规则进行比较,计算相似度。然后 法误报率低,但不能检测未知攻击;异常检测 把结果送入智能判决模块。 (anomaly detection),是通过判断当前状态是否与系 (5)智能判决模块决定是否发生入侵。如果网络数 统正常使用状态 (模式)匹配来判断是否出现入侵行 据流中的规则与参考规则集的相似度满足一定的条件, 为,可以检测到未知攻击,但误报率高。 认为没有发生入侵,进而可以更新规则库。反之就发 我们采用以数据为中心的观点并把入侵检测作为 生了入侵,向系统管理员发出警报。 一个数据分析任务,这样可以减少入侵检测系统 2 审计数据的挖掘方法 (IDS)过程中的人为因素。事实上,当审计机能记录 构造一种通用检测工具的基本思想是首先从审计 系统事件时,合法使用和非法入侵在审计数据的区别 数据中,挖掘出频繁项集及其关联规则以获得有关审 应该是明显的。正因为如此,异常检测通过建立正常 计记录之间和之中的模式。这些所发现的频繁模式可 使用时的审计数据模型来实现,而错用检测则是利用 以作为审计数据所记录的系统活动的一种统计概述, 审计数据来建立入侵模式来实现。 因为它们描述了系统特征和(时间上)序列中共同发生 37 科技广场

文档评论(0)

精品书屋 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档