- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于聚类技术的分布式入侵检测模型CDIDS的设计.doc
基于聚类技术的分布式入侵检测模型CDIDS的设计
摘 要:本文主要构建了一种基于聚类技术的分布式入侵检测系统模型――CDIDS,介绍了该模型中各个模块的设计方法和工作流程,同时,也说明了整个系统的工作流程,并对该系统进行了性能评价,说明其可扩展、强壮并且智能。
关键词:网络安全;入侵检测;聚类
1 引言
近年,随着Internet迅速发展的同时,计算机及计算机网络逐渐成为计算机犯罪的攻击目标,从而导致社会和个人都有很大的损失。计算机及网络的安全也因此成为研究的焦点。入侵检测技术是继传统安全保护措施后新一代的安全保障技术,作为一种积极主动的安全防护技术,它有效地补充和完善了其他安全技术和手段。
由于数据挖掘能够从存储的大量数据中挖掘出有效、新颖、具有潜在用途及最终可以理解的模式,所以可以将其应用于入侵检测领域中,发现新类型或变种的攻击。以聚类分析为代表的无监督检测方法的提出解决了传统方法存在的问题。因此,致力于基于聚类方法的入侵检测技术的研究具有重要的社会意义和现实意义。
2 入侵检测
入侵检测是指对入侵行为的发现,通过在计算机网络或计算机系统中的若干关键点收集信息并对收集到的信息进行分析,从而判断网络或系统中是否有违反安全策略的行为或攻击的迹象[1]。入侵检测技术的引入,使得网络、系统的安全性得到进一步的提高。完成入侵检测功能的软件和硬件的组合称为入侵检测系统(Intrusion Detection System)简称IDS。
3 数据挖掘
数据挖掘(DM,Data Mining)就是从大量的、不完整的、有噪声的、模糊的、随机的数据中,提取隐含在其中的、人们事先不知道的、但又是潜在的、有用的信息和知识的过程[2]。数据挖掘的主要分析方法有分类分析、关联规则、序列模式分析和聚类分析等等,本文着重讲述聚类分析方法。
4 聚类分析
聚类是一个将数据划分为若干组或类的过程,并使得同一个组内的数据对象具有较高的相似度,而不同组中的数据对象则是不相似的[3]。一个聚类就是由彼此相似的一组对象所构成的集合,聚类分析就是从给定的数据集中搜索数据对象之间存在的有价值的联系。
5 基于聚类技术的分布式入侵检测模型CDIDS的设计
5.1 设计思想
本文所提出的入侵检测模型的设计遵循如下原则:
5.1.1 基于Agent的分布式检测系统
本文采用分布协作式体系结构,将每个主机代理都设计成可以独立检测和响应的单元,向中央控制模块发送入侵行为特征。
5.1.2 误用检测与异常检测相结合
误用入侵检测利用已知系统和应用软件的弱点攻击模式来检测入侵,能直接检测出不利的或不可接受的行为。这种检测方法检测率高、误报率低、检测速度快,但是漏报率较高,对新的入侵行为和已知入侵行为的变种却无能为力。异常检测是基于已掌握了的被保护对象的行为建立正常工作模式,并假定正常工作模式相对稳定。异常检测最大的优点是有可能检测出以前从未出现过的攻击方式,但是误报率较高[4]。通过以上说明可以看出误用检测和异常检测技术是互补的,两种技术的结合可以互相补短,进而提高入侵检测的准确性。
5.2 CDIDS系统模型
本文将所设计的基于聚类技术的分布式入侵检测模型定义为CDIDS,该模型分为两大模块――Agent和中央控制模块。
系统工作原理如下:
(1)每个驻留在被保护主机的代理独立承担一定的检测任务,检测系统或网络安全的某个方面,并把收集到的网络数据进行检测分析,将检测到的入侵行为特征传送给中央控制模块。
(2)中央控制单元将接收到的入侵行为特征存入数据库,利用数据挖掘模块对这些入侵行为进行挖掘,形成规则即入侵特征库存入数据库,并将这些规则传送给每个代理,使得每个代理都可以自动更新入侵特征库,实现智能化。
5.2.1 Agent设计
本系统中Agent由五个模块构成:数据采集模块、预处理模块、误用检测模块、异常检测模块和响应模块。
(1)数据采集模块。数据采集模块的主要作用是收集网络数据包。为了将包输送给预处理程序以及随后的检测引擎,必须先做一些准备工作,即需要一个抓包工具。WinPcap是由伯克利分组捕获库派生而来的分组捕获库,它是在Windows 操作平台上来实现对底层包的截取过滤。
(2)数据预处理模块。数据预处理模块主要的作用是对数据采集模块采集到的连接进行特征提取,提取出能用于数据挖掘的特征群,并对这些特征数据标准化处理,供检测引擎中的数据挖掘算法使用。
(3)误用检测模块。误用检测模块将待检测的数据对象与入侵模式库中的规则类别相比较,同时设定一个阈值dn。计算待检测对象与规则库中每个类别的距离,找出距
您可能关注的文档
最近下载
- 《医疗和疾控机构后勤安全生产工作管理指南(2023年版)》——医用气体安全管理指南实践分享.pdf VIP
- 温州育英国际实验学校初一招生试卷语文试卷.docx VIP
- 建筑工程资料承包合同.docx VIP
- 房地产公司资金平衡表(深度好表).xlsx VIP
- 新解读《HJ 1285-2023屠宰及肉类加工业污染防治可行技术指南》最新解读.docx VIP
- 离心式冷水机组调试方案.pdf VIP
- 2024人教版小学三年级劳动技术上册第一单元:纸工大单元整体教学设计.docx
- 范例9:悬挑式脚手架专项施工方案.pdf VIP
- HSK(四级)词汇整理.pdf VIP
- 1994年全国高中化学竞赛试题.pdf VIP
文档评论(0)