- 1、本文档共7页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于数据挖掘技术的入侵检测系统框架
摘要:入侵检测系统是近年来出现的一种网络安全技术,在网络安全领域中发挥着越来越大的作用。但入侵检测系统自身的误报漏报及海量信息的涌现,使得人们必须谋求突破,使入侵检测系统实现更高的可用性和稳定性。本文提出了一个基于数据挖掘技术的入侵检测系统框架。
关键词:数据挖掘;IDS;入侵检测系统框架
中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)05-10ppp-0c
1 引言
在过去,较少的应用技术让我们可以简单的通过防火墙来过滤掉从外界不可信任的地址及端口发来的数据 可是今天快速发展了的黑客技术不但能够伪造可信任源,更可以以正常身份进入内部网络隐藏起来,等到条件成熟时,来个大发作。在今天我们不但要对数据包进行更为具体、细致的数据分析(甚至是其全部内容),更要求对待攻击,我们能做到防患于未然. 但要能防备今天的攻击,最好还要化解未来技术所带来的危险。入侵检测技术的出现就要来检侧网络中的入侵的行为,只要黑客在网络中留下了入侵行为的蛛丝马迹,人侵检洲系统都会详细的记录下来,为我们弥补漏洞和改善安全策略打下基础。
首先网络入侵(IDS)可以分为三种形式,即软件、硬件和软硬一体。具体的体系结构则采用分布式体系结构,即中心控制端和检测引擎相结合。中心控制端的作用是搜集各个检测引擎得到的网络告警信息以及对各个检测引擎进行管理和配置。检测引擎通过监视网络或系统资源(通常是系统日志)来执行人侵检测,并向中心控制端告警。根据采集数据源的不同,入侵检测产品可分为主机型IDS(简称HIDS)和网络型IDS(简称NIDS)。主机型入侵检测系统往往以系统日志、应用程序日志等作为数据源,当然也可以通过其他手段(如监督系统调用)从所在的主机采集信息进行分析。他们保护的重点是所在的系统。网络型入侵检测系统的数据源则是网络上的数据包,通过捕获与分析网络数据进行检测。未来的人侵检测系统要想取得成功必须将基于主机和基于网络的两种人侵检测系统无缝的结合起来,这就是混合分布式入侵检测系统。
2 网络入侵检测面临的问题
随着对IDS的研究与应用的愈加深入,人们在享受IDS带来的安全的同时也越来越多的感到困扰;误报和漏报严重、海量信息难以分析,其中,前两者是用户反应最为强烈的问题,海量信息难以分析影响了用户对IDS的使用,因为如果入侵检测系统无法应付网络吞吐量的话.它就可能漏掉不少反映入侵活动的特征数据 ,我们知道,IDS的告警根据是对网络中异常情况的察觉以及对主机日志的检测。同此.这三个问题的出现.与数据处理上面的“瓶颈”.是密不可分的 耍解决好困扰用户的这些问题,打消他们的疑虑.建立对IDS的信心,就一定要解决好这个问题。在这种情况之下,将数据挖掘的方法引入IDS是一个好办法, IDS检测代理所面临的大量告警信息.如果得到数据挖掘方法的指导进行处理 将会使IDS的性能得到很大的改进。
数据挖掘是一个利用各种分析工具在海量数据中发现模型和数据间关系的过程,这些模型和关系可以用来做出预测。统计分析方法学的延伸和扩展。数据挖掘就是利用了统计和人工智能技术的应用程序,来解决问题,目的是生成可以据其所示的含义采取行动的知识,也就是建立一个现实世界的模型。建立这个模型可能需要各种备样的源数据,模型是模式和数据问相关性的形式化描述在实施数据挖掘之前.先制定采取什么样的步骤,每一步都做什么,达到什么样的目标是必耍的, 一个典型的数据挖掘系统的体系结构有以下几个部分:知识库,数据挖掘引擎,形式评估模块,图形化用户接口。
3 应用数据挖掘技术的入侵检测模型
利用模式匹配和异常检测技术来分析某个检测引擎所采集的数据,异常入侵检测的主要前提条件是将入侵性活动作为异常活动的子集。理想状况是异常活动集与入侵性活动集等同 。这样,若能检测所有的异常活动,则可检测所有的人侵性活动,但是入侵性活动并不总是与异常活动相吻合, 而且入侵检测虽然能够发现一部分人侵行为,还需要在此基础上利用数据挖掘技术,分析多个检测引擎提交的审计数据 网络流量和主机日志能够记录活动。在入侵检测系统中使用数据挖掘技术,通过分析主机日志可以提取出用户的行为特征、总结入侵行为的规律,从而建立起比较完备的规则库来进行入侵检测。
主机日志中所包含的网络信息包括:时间、接口、数据流方向、源地址、源端口、目标地址、目标端口、标志集、序列号、数据包中的字节、窗口大小等等。这些信息,种类繁多,信息量也十分庞大。凭着管理员的肉眼,从如此大量的数据中找到攻击信息,其难度实在太大。因此,正好可以利用数据挖掘技术,发挥其优势,对大量的系统日志及网络流量进行挖掘,对正常模式及入
您可能关注的文档
- 基于工作过程的“Flash动画”教学改革与实践.doc
- 基于工作过程的“网络操作系统――Linux”课程教学设计.doc
- 基于工作过程的“网络设备管理”课程设计的研究.doc
- 基于工作过程的《Visual Basic.Net》课程设计.doc
- 基于工作过程的《网站编程》课程开发.doc
- 基于工作过程的高职计算机基础教学课程体系建设改革探讨.doc
- 基于工作过程的高职计算机网络技术课程教学改革与实践.doc
- 基于工作过程的高职软件课程体系改革的研究与实践.doc
- 基于工作过程的高职软件项目开发综合实训开发探究.doc
- 基于工作过程的软件开发项目课程建设探究.doc
- DB44_T 2607.4-2025 滨海蓝碳碳汇能力调查与核算技术指南 第4部分:盐沼.pdf
- DB43_T 3178-2024 烟叶农场建设管理要求.pdf
- DB37_T 4838-2025 含氢分布式综合能源系统运行优化指南.pdf
- DB37_T 4834-2025 高速公路集中养护工作指南.pdf
- DB44_T 2611-2025 城市排水管网有毒有害气体监测与风险分级管理技术标准.pdf
- DB44_T 2612-2025 竞赛类科普活动策划与实施服务规范.pdf
- DB43_T 2947-2024 烟草种子质量控制规程.pdf
- DB37_T 4836-2025 煤矿风量实时监测技术要求.pdf
- 叉车防撞系统,全球前22强生产商排名及市场份额(by QYResearch).docx
- 超滤膜,全球前18强生产商排名及市场份额(by QYResearch).docx
文档评论(0)