- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于数据挖掘技术的入侵检测模型及实用分析.doc
基于数据挖掘技术的入侵检测模型及实用分析
第1期
2010年2月
微处理机
MICROPROCESSORS
No.1
Feb.,2010
基于数据挖掘技术的入侵检测模型及实用分析
王彩荣,金硕
(1.沈阳师范大学软件学院,沈阳110034;2.东北大学理学院,沈阳110004)
摘要:在对数据挖掘技术的概念,过程深入分析和研究的基础上,给出了基于数据挖掘技术
的入侵检测算法和实用模型,提供了一种方便灵活高效的入侵检测解决方案.并与传统的入侵检
测技术性能做了比较分析.
关键词:数据挖掘;入侵检测;聚类分析;序列分析;关联检测
DOI编码:10.3969/j.issn.1002—2279.20lO.01.019
中图分类号:TP391.1文献标识码:A文章编号:1002—2279(2010】Ol一0063—04
PracticaIAnalysisofInstructionDetectionModelbased
onDataMiningTechnology
/
WANGCai—rong,JINShuo
(1.CollegeofSoftware,ShenyangNormalUniversity,Shenyang110034,China;
2.CollegeofSciences,Northeasterme,Shenyang110004,China)
Abstract:BasedonconceptandanalysisstudyofDataMingtechnology,thisarticleraisesintrusion
detectionalgorithmandpracticalmodelbasedonDataMingtechnology,andprovidesthesolutionconcept
ofintrusiondetection,thatisconvenient,flexibleandeffective.Thisconceptisalsocomparedwith
traditionalinstructiondetectionmethods.
Keywords:DataMining;IntrusionDetection;ClusteringAnalysis;SequentialAnalysis;Associate
Detection
1引言
入侵检测作为一种主动的,动态的网络安全防
御技术,弥补了传统安全技术的不足,能够实时地全
面监控网络,主机和应用程序的运行状态,分析发现
可疑事件,主动对计算机网络系统中的入侵行为进
行识别和响应,实现对内部攻击,外部攻击和误操作
的实时检测,构建动态的安全循环,最大限度的减少
安全威胁,提高网络安全应变能力和安全性.常用
的人侵检测系统多属于基于规则的误用检测,它是
根据用户或系统行为与攻击特征库相匹配来识别入
侵,它需要由安全专家对系统的正常行为轮廓,已知
入侵模式,系统漏洞分析,经验汇总等实施人工编码
形成的一套推理规则.误用检测基于预先定义的模
式导致其白适应性差,当出现新的攻击类型或新的
攻击模式时都会使得误用检测无能为力.由于入侵
检测信息量庞大及入侵检测本身的特殊性,它要求
检测系统具有有效性,可扩展性,环境自适应性和本
身的鲁棒性.为了克服传统人侵检测系统的局限
性,在设计开发入侵检测系统时,应尽可能减少手工
操作和经验成份,采用系统化,自动化更高的方法,
因此将数据挖掘技术应用于入侵检测正成为计算机
科学技术应用的研究热点.
2数据挖掘技术概论
2.1数据挖掘的概念
数据挖掘(DataMining--DM),又称数据库中的
知识发现(KnowledgeDiscoveryinDatabase--KDD),
它是从大量,不完全,有噪音,模糊和随机的数据中,
提取隐含的,未知的,异常的及有潜在应用价值的信
息和知识的过程.它是数据库研究中的一个很有应
用价值的新领域,它融合了数据库,人工智能,机器
学习,统计学习等多个领域的理论和技术.它利用
各种分析工具在大量数据中发现模型和数据间的关
作者简介:王彩荣(1956一),女,辽宁朝阳人,本科,副教授,主研方向:计算机应用与信息处理.
收稿13期:2008—10—23
?
64?微处理机
系用来做出某种预测.Columbia大学的WenkeLee
首先将数据挖掘技术应用到人侵检测研究中.
2.2数据挖掘的程序
数据库中的整个知识发现过程是由若干挖掘步
骤组成的,数据挖掘是其中的一个主要步骤.整个
知识挖掘包括:数据清理,数据集成,数据选择,数据
变换,数据挖掘,模式评估,知识表示等,其基本过程
和主要步骤如图1所示.
其中数据清理是消除噪声或不一致数据;数据
集成是把多种数据源组合在一起;数据选择是从数
据库中检索与分析出与任务相
文档评论(0)