基于数据挖掘技术的入侵检测模型及实用分析.docVIP

基于数据挖掘技术的入侵检测模型及实用分析.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于数据挖掘技术的入侵检测模型及实用分析.doc

基于数据挖掘技术的入侵检测模型及实用分析 第1期 2010年2月 微处理机 MICROPROCESSORS No.1 Feb.,2010 基于数据挖掘技术的入侵检测模型及实用分析 王彩荣,金硕 (1.沈阳师范大学软件学院,沈阳110034;2.东北大学理学院,沈阳110004) 摘要:在对数据挖掘技术的概念,过程深入分析和研究的基础上,给出了基于数据挖掘技术 的入侵检测算法和实用模型,提供了一种方便灵活高效的入侵检测解决方案.并与传统的入侵检 测技术性能做了比较分析. 关键词:数据挖掘;入侵检测;聚类分析;序列分析;关联检测 DOI编码:10.3969/j.issn.1002—2279.20lO.01.019 中图分类号:TP391.1文献标识码:A文章编号:1002—2279(2010】Ol一0063—04 PracticaIAnalysisofInstructionDetectionModelbased onDataMiningTechnology / WANGCai—rong,JINShuo (1.CollegeofSoftware,ShenyangNormalUniversity,Shenyang110034,China; 2.CollegeofSciences,Northeasterme,Shenyang110004,China) Abstract:BasedonconceptandanalysisstudyofDataMingtechnology,thisarticleraisesintrusion detectionalgorithmandpracticalmodelbasedonDataMingtechnology,andprovidesthesolutionconcept ofintrusiondetection,thatisconvenient,flexibleandeffective.Thisconceptisalsocomparedwith traditionalinstructiondetectionmethods. Keywords:DataMining;IntrusionDetection;ClusteringAnalysis;SequentialAnalysis;Associate Detection 1引言 入侵检测作为一种主动的,动态的网络安全防 御技术,弥补了传统安全技术的不足,能够实时地全 面监控网络,主机和应用程序的运行状态,分析发现 可疑事件,主动对计算机网络系统中的入侵行为进 行识别和响应,实现对内部攻击,外部攻击和误操作 的实时检测,构建动态的安全循环,最大限度的减少 安全威胁,提高网络安全应变能力和安全性.常用 的人侵检测系统多属于基于规则的误用检测,它是 根据用户或系统行为与攻击特征库相匹配来识别入 侵,它需要由安全专家对系统的正常行为轮廓,已知 入侵模式,系统漏洞分析,经验汇总等实施人工编码 形成的一套推理规则.误用检测基于预先定义的模 式导致其白适应性差,当出现新的攻击类型或新的 攻击模式时都会使得误用检测无能为力.由于入侵 检测信息量庞大及入侵检测本身的特殊性,它要求 检测系统具有有效性,可扩展性,环境自适应性和本 身的鲁棒性.为了克服传统人侵检测系统的局限 性,在设计开发入侵检测系统时,应尽可能减少手工 操作和经验成份,采用系统化,自动化更高的方法, 因此将数据挖掘技术应用于入侵检测正成为计算机 科学技术应用的研究热点. 2数据挖掘技术概论 2.1数据挖掘的概念 数据挖掘(DataMining--DM),又称数据库中的 知识发现(KnowledgeDiscoveryinDatabase--KDD), 它是从大量,不完全,有噪音,模糊和随机的数据中, 提取隐含的,未知的,异常的及有潜在应用价值的信 息和知识的过程.它是数据库研究中的一个很有应 用价值的新领域,它融合了数据库,人工智能,机器 学习,统计学习等多个领域的理论和技术.它利用 各种分析工具在大量数据中发现模型和数据间的关 作者简介:王彩荣(1956一),女,辽宁朝阳人,本科,副教授,主研方向:计算机应用与信息处理. 收稿13期:2008—10—23 ? 64?微处理机 系用来做出某种预测.Columbia大学的WenkeLee 首先将数据挖掘技术应用到人侵检测研究中. 2.2数据挖掘的程序 数据库中的整个知识发现过程是由若干挖掘步 骤组成的,数据挖掘是其中的一个主要步骤.整个 知识挖掘包括:数据清理,数据集成,数据选择,数据 变换,数据挖掘,模式评估,知识表示等,其基本过程 和主要步骤如图1所示. 其中数据清理是消除噪声或不一致数据;数据 集成是把多种数据源组合在一起;数据选择是从数 据库中检索与分析出与任务相

文档评论(0)

gdkb + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档