- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
石油、天然气工业
维普资讯
大 庆 石 油 学 院 学 报 第 3O巷 第 1期 2006年 2月
JOuRNALOFDAQINGPETROLEUM INSTITUTE Vo1.3O No.1 Feb. 2006
数据挖掘方法在入侵检测系统中的应用
衣治安 ,李 楠 ,彭 敏
(1.大庆石油学院计算机与信息技术学院,黑龙江 大庆 163318; 2.大庆石油学院 图书馆 ,黑龙江 大庆 163318)
摘 要:介绍了入侵检测的概念及其技术方法,比较 了异常检测与误用检测方法的优缺点,探讨 了数据挖掘技术在
异常检测中的应用,分析了数据挖掘方法中的关联分析、序列模式分析和分类分析在入侵检测系统中的协 同工作方式,
通过对用户行为模式的挖掘 。得到入侵规则.
关 键 词:入侵检测l异常检测;误用检测;数据挖掘 ;关联规则;序列规则;分类分析规则
中豳分类号:TP393.08 文献标识码:A 文章编号:1000—1891(2006)01—0076一O3
l 八 1囊裣 洲 糸 轨
随着计算机和网络技术的发展 ,网络攻击技术也在不断提高 ,手段变得更加高明和隐蔽.PPDRR模
型_1]从整体上考虑 网络安全 问题 ,以安全策略(Policy)为指导 ,综合运用防护工具 (Protection,如防火墙 、
身份认证系统、加密设备),并利用检测工具(Detection,如漏洞评估、入侵检测系统)了解和判断系统的安
全状态 ,通过适当的响应 (Response)措施和恢复 (Restore)手段将系统调整到最安全和风险最低的状态 ,
策略、防护、检测 、响应和恢复组成 了一个完整 的、动态 的安全循环.入侵检测系统 IDS(IntrusionDetec—
tionSystem)为PPDRR模型中重要的组成部分,通过从计算机网络或计算机系统的关键点收集信息并进
行分析,从 中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象_2].
依据侵检测的策略,入侵检测模型主要有误用检测和异常检测.①误用检测 (MisuseDetection)是对
利用已知的系统缺陷和入侵方法进行入侵活动 的检测.其优点是有针对性地建立高效 的入侵检测系统 ,
精确度较高;缺点是不能检测未知的入侵,也不能检测已知入侵的变种,因此可能发生漏报.常用的检测
方法有模式匹配、专家系统、模型推理、状态转换分析和Petri网等.②异常检测(AnomalyDetection)针对
异常入侵(由用户的异常行为和对计算机资源的异常使用产生),建立 目标系统及用户的正常活动模型,基
于该模型对系统和用户的实际活动进行审计,以判定用户的行为是否对系统构成威胁.异常检测的优点
是不需要有系统缺陷的知识 ,有较强的适应性;缺点是难以提取完整的用户正常行为特征.常用的检测方
法有统计分析、神经网络、计算机免疫学和数据挖掘技术等.
2 数据挖掘与入侵检测的结合
数据挖掘 (DataMining)是知识发现 (KnowledgeDiscoveryinDatabase,简称 KDD)概念 的深化 ,是
人工智能、机器学习与数据库相结合的产物.数据挖掘程序处理搜集到的审计数据,为各种入侵行为和正
常操作建立精确的行为模式,是一个 自动的过程 ,不需要人工分析和编码入侵模式.此外,相 同的算法可
用于多种证据数据,可增强系统的可适应性.数据挖掘方法的关键在于选取算法和建立体系结构.根据
美 国国防部入侵检测评估(DARPA),运用数据挖掘方法的入侵检测系统在性能上优于基于 “知识工程”
的系统 Ⅲ].
数据挖掘方法在入侵检测中的应用 :一是发现入侵的规则、模式 ,与模式匹配检测方法相结合 ;二是用
收稿 日期:2005—05—19;审稿人:袁 满 ;编辑 :郑丽芹
基金项 目:黑龙江省研究生创新科研资金项 目(YJSCX2006—38Hid)
作者简介 :衣治安(1964一),男,硕士,教授 ,主要从事计算机网络与通信、数据库等方面的研究
·76 ·
维普
文档评论(0)