浅谈数据挖掘在网络入侵检测中的分析.docVIP

浅谈数据挖掘在网络入侵检测中的分析.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅谈数据挖掘在网络入侵检测中的分析

浅谈数据挖掘在网络入侵检测中的分析   随着网络技术的不断发展, 网络已经成为人们生活和工作中不可缺少的一部分, 人们对于网络的依赖度越来越高。由于网络共享性的特点, 使得网络给人们带来巨大经济效益和便利的同时, 也给人们的财产和个人隐私带来了安全隐患。据统计, 超过90%的企业网被入侵过, 随着网络与经济的相结合, 黑客已经由早期的技术炫耀向利益驱动转变, 这使得关系企业命脉的网络受到更多的攻击。当前保护网络安全主要采用的技术手段有: 数据加密、防火墙、认证、数字签名、安全协议及入侵检测等, 其中防火墙是当前应用最广泛的技术, 但防火墙在应对开放端口攻击、未设置策略攻击及内部发起的网络攻击时, 存在着严重的不足。入侵检测可以将来自内部和外部的攻击进行检测分析, 成为网络安全的重要组成部分。   1 数据挖掘   1.1 概述   数据挖掘是20 世纪90 年代为了从大量的数据中获取有效的、具有潜力的信息而兴起的数据库技术, 经过20 多年的发展, 已经成为数据库技术的一个重要分支。数据挖掘是一门综合性非常强的学科, 集合了数据库、机器学习、人工智能、统计学等多个学科, 在未来的发展中具有广阔的应用前景。数据挖掘是从大量杂乱的数据中提取有用信息的过程,也就是所谓的知识发现。   数据挖掘主要有3 个过程(数据准备、数据挖掘、结果表达和解释), 其中数据准备有数据集成、数据选择和预处理3 个步骤, 数据集成是将不同的数据源中数据以某种特定的形式组成在一起, 数据选择是对集成后的数据提取相关的任务数据, 形成目标数据, 预处理则将目标数据转变为适合数据挖掘的数据形式; 数据挖掘是利用智能的方法提取相关的数据; 结果表达和解释是以何种方式将知识结果以用户可接受模式进行展示。   1.2 数据挖掘的数据模式   数据挖掘可以根据不同的需求采用以下几种数据模式进行数据的查找:   (1) 数据区分: 将当前的数据对象与用户所定义的对象进行特征比对, 找出符合条件的数据, 排队无关的数据。   (2) 分类: 对已进行标记的数据进行分类, 用于区分不同的数据类型。   (3) 数据特征化: 将满足某一特征的数据集合在一起。   (4) 聚类分析: 对数据进行分类, 它要求聚合在一起的数据类中的数据相似度尽可能的大, 而类与类之间的数据相似度尽可能的小。   (5) 频繁模式: 根据数据在模式中出现的次数进行分类。   (6) 演变分析: 数据随着时间的变化而呈现出一定的规则进行分类。   (7) 预测: 根据需求建立一种连续的函数模型, 对未知的数据进行预测分析。   2 入侵检测   2.1 入侵检测的分类   入侵检测是通过对主机的日志或网络的数据流进行分析,当查出异常情况时及时发出报警, 从而达到系统避免攻击的效果。   入侵检测的一般过程是首先搜集来自网络及用户的信息;其次对信息进行筛选和分析; 最后是处理信息, 得出是否阻止入侵的结果。当前入侵检测根据数据来源的不同分为基于主机的入侵检测系统和基于网络的入侵检测系统两种。   (1) 基于主机的入侵检测系统   该模式主要以网络、主机和系统的日志作为数据来源, 该检测系统的优点是: 可以在加密的通信环境下运行, 由于是对主机的日志系统进行分析, 熟悉本地的加密和访问控制机制,较易地检测出应用层的攻击, 对文件系统进行全面的分析和检测。但是也存在不足, 其主要表现在: 对于网络的拓扑结构认知不足, 对于攻击的实时性上反应不足, 由于对系统日志进行分析检测, 当检测出异常时, 可能就已经受到攻击了, 另外该检测主要针对应用层, 对于低层协议的攻击无法检测。   (2) 基于网络的入侵检测系统   该模式主要以网络的数据流作为数据来源, 其优点主要表现在: 成本较低, 可以对整个局域网进行检测; 实时性好,一经发现数据流的数据出现异常, 就及时进行报警处理; 安全性能好, 可以对来自外网的数据流进行分析, 使受攻击的系数降低。网络入侵检测系统的不足之处主要表现在: 当网速快于系统的反应, 数据包可能会丢失, 限制了网速; 对高层的应用层检测能力不足, 无法通过数据流对应用层进行分析; 对加密的攻击性数据流无法准确检测出来。   2.2 入侵检测分析方法   (1) 基于异常检测的入侵检测系统   该方法的优点是无需考虑攻击类型和更新检测特征库,就能够将未知的攻击给检测出来。而缺点是前期数据的收集和学习过程必须完整且安全, 另外该方法的误报率比较高,很容易将正常的数据流当作攻击而发生报警。

文档评论(0)

专注于电脑软件的下载与安装,各种疑难问题的解决,office办公软件的咨询,文档格式转换,音视频下载等等,欢迎各位咨询!

1亿VIP精品文档

相关文档