- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于数据挖掘入侵检测模型设计及应用探究
基于数据挖掘入侵检测模型设计及应用探究摘要:入侵检测技术和其它防护技术的出现使网络信息安全保护从被动走向主动,进一步完善了网络安全防御体系。入侵检测系统以数据分析为核心,而计算机系统的复杂化和网络数据的海量化,给我们处理审计数据带来极大的困难,数据挖掘技术的出现为解决这个问题提供了有效的手段,并使检侧规则的自动提取成为可能。目前,将数据挖掘应用于入侵检测已成为一个研究热点。本文在分析现有网络入侵拴测系统的基础上,提出了基于数据挖掘的入侵检测系统模型。
关键词:入侵检测数据挖掘模型
传统的入侵检测通常按照基于主机的IDS和基于网络的IDS来划分。入侵检测技术可以分为异常检测和误用检测两种主要类型。误用检测是建立在使用某种模式或者特征描述方法能够对任何己知攻击进行表达这一理论基础上的,误用检测的主要问题是如何确定所定义的攻击特征模式可以覆盖与实际攻击相关的所有要素,以及如何对入侵活动的特征进行匹配。异常检测系统试图建立一个对应“正常的活动”的特征原型,然后把所有与所建立的特征原型中差别“很大”的所有行为都标志为异常。
在入侵检测系统中采用数据挖掘技术,如分类的方法、关联规则分析的方法以及序列模式分析的方法,从历史数据构成的数据源中提取有用的知识建立知识库,可以使入侵检测系统具有自我学习,自我发展的能力,自主地丰富入侵检测系统中人侵原型(或许可原型)的数量,使入侵检测系统具有智能性,形成能够捕获入侵行为和定义正常行为的精确规则集,据此实施异常检测和误用检测。目前大部分网络安全产品都是以误用检侧为主,还没有能进行有效的异常检测的成熟产品及集成误用检测与异常检测为一体的系统,本文主要研究了基于数据挖掘的智能入侵检测系统的建模及其实现方法。
1.系统建摸
根据入侵检测系统和数据挖掘技术的特征,并结合入侵检测系统三大功能组件结构(数据采集器,分析器,用户接口),建立一个融合简单规则分析、协议分析、数据挖掘分析为一体的智能入侵检测系统模型;简单规则检测引擎方法实用性强、速度快,协议分忻将为应用层检测提供可能,数据挖掘技术体现了强大的智能性。
系统主要包括三个部分:历史数据处理模块、实时数据处理模块、检测响应模块。各模块功能如下。
1.1 历史数据处理模块
该模块主要功能是对用户的历史数据进行数据挖掘(分类和关联/序列模式的挖掘),形成基于分类规则和行为规则的知识库。
用户历史数据是在过去一段时间内采集的网络数据,在试验中可采用相关网站下载的数据(美国DARPA入侵检测评估数据),输入到分类器的历史数据类标号已知,即是否为误用检测已确定,输入到关联/序列模式挖掘的历史数据正常行为也已确认。历史数据经过过滤、转换形成训练数据集,经过数据预处理后,一方面通过分类器形成判定误用检测的分类规则:另一方面通过关联/序列模式挖掘形成用户的正常行为规则;两方面的规则合并,形成人侵检测判定的知识库。
1.2 实时数据处理模块
1该模块首先是获取网络实时数据,并进行预处理,然后一方面通过关联/序列模式挖掘,形成用户的正常行为规则,并与历史数据的正常行为规则比较,若为新规则就补充到知识库中,另一方面通过简单规则检测引擎进行快速检测,判定有无入侵,然后再通过知识库进行人侵检测的判定。其中协议分析部分有两个作用:一为预处理后的数据进一步分析,解决部分数据十六进制源码显示的问题,二为应用层的入侵检测打下基础。
1.3 检测响应模块
检测响应模块的主要功能是根据知识库对实时数据进行入侵检测的判定,并作出响应;判定后的数据送到存储系统,并通过定时控制实现对历史数据的动态更新,实现了系统的自主学习能力及智能检测的功能。这里定时器的目的是避免历史数据的频繁更新带来频繁进行数据挖掘、浪费系统资源的问题。
2.系统功能实现
下面主要从三个环节说明系统的实现:实时数据的获取及处理、基于判定数据分类的入侵检测分析、基于关联/序列模式的入侵检测分析。
2.1 实时数据的获取及处理
该模型的实现可建立在LINUX系统之上,利用网卡的杂收模式,使用网络数据采集分析工具TcpDump,获得经过本网段的所有数据信息,从而实现获取实时网络数据的功能,并采用Mysql作为存储数据库,简单规则引擎可通过构建LINux下的软件防火墙实现,协议分析则根据不同协议的类型码进行解析、归类。
2.2 基子关联/序列模式的入侵检测分析
用户的行为模式包括关联规则和序列模式,两者在形式上都表现为某种序列。其中,关联规则的序列由同一审计记录的不同字段值组成,序列模式的序列由不同审计记录的字段值组成。如Telnet审计记录中包含以下字段:Username、Timestamp、HostlP、UserlP、Co
原创力文档


文档评论(0)