- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一种改进的Snort系统模型
摘要:针对Snort网络入侵检测系统的不足,该文提出了一种基于数据挖掘技术的Snort改进模型。该模型以Snort系统为基础,增加了异常检测模块,在进行规则匹配前,先筛选掉部分正常的数据,减少匹配次数,缩短系统的检测时间。
关键词: Snort;入侵检测;数据挖掘
中图分类号: TP393文献标识码:A文章编号:1009-3044(2011)13-3054-02
开源的snort是目前最著名和使用最广泛的入侵检测系统,在进行检测时要把预处理后的数据和规则库里的规则一个个的匹配过去,而网络数据流量是庞大的,其中大量的数据是正常数据,这样会浪费很多的匹配时间。针对Snort存在的问题,设计了一种基于数据挖掘技术的 Snort网络入侵检测系统的改进模型。该模型在 Snort入侵检测系统的基础上增加了异常检测模块,在规则匹配前先过滤掉一部分的正常数据,减少拿去匹配的数据,从而减少匹配次数。最终达到减少检测时间的效果。
1 入侵检测介绍
入侵检测[6]按照检测方法分为:误用检测和异常检测。其中误用检测是建立攻击特征来识别该入侵行为,通过特征匹配来发现当前活动是否存在攻击。而异常检测通常要建立一个关于系统或用户的正常活动的状态模型,通过观察当前活动与正常模型的差异程度来判断是否存在攻击行为。
2 数据挖掘方法在入侵检测中的应用
数据挖掘技术将入侵检测看作是数据处理过程,从大量的数据中提取出识别对象行为的特征值,并借此进行异常行为的检测。异常检测方法认为任何用户的正常行为都可以通过分析建立它的正常模式或是系统运行的正常期望值,而入侵行为总是能够通过其偏离正常或所期望的正常模式被检测出来。这些入侵行为甚至可能是未知的。基于异常的入侵检测系统针对系统的某个对象,先学习这个对象的行为特征,产生这个对象的行为概貌,以建立该对象的正常运行模式。在检测分析过程中,将当前待检测的对象行为的特征概貌和该对象的正常运行模式相比较,如果超出期望值,则认为它存在异常,进行报警; Lee[5]最先采用数据挖掘方法来进行异常检测。
3 Snort系统介绍
Snort是一个典型的误用型入侵检测系统,Snort分为 5个主要的组件[2],每个组件对入侵检测都很关键。其过程见图1。
1)包捕获器。Snort是依赖于Linpcap程序来抓包的,它采用了运行于内核层的BPF数据包过滤机制,这种过滤机制在对数据包进行过滤后复制到用户内核缓存中,用户进程则通过调用相关的接口从用户缓存中提取数据包进行处理。网络数据包被Linpcap程序捕获后,要送给包解码器。
2)包解码器将特殊协议元素翻译成内部数据结构。
3)在最初的捕包和解码完成后,由预处理程序处理流量。
4)预处理后的结果交给下一个组件:检测引擎。检测引擎对每个包进行检测判断入侵。
5)最后是输出组件。
4 基于数据挖掘的Snort系统改造
由图1可以看出,在预处理器和检测引擎之间存在流量瓶颈,特别在数据流量加大时,检测引擎中要做的规则匹配次数就加大,而且很多都是在做无用功,因为网络中的异常数据相对于正常数据,还是偏少了很多,大部分的数据都是正常的。这样就浪费太多的时间在匹配正常数据包上。
本文的主要思想是在预处理器和检测引擎之间加入异常检测处理器,根据日志文件的正常数据,使用聚类技术构建正常模型,然后把预处理后的结果通过构建的正常模型筛选掉一大部分的正常数据,把筛选后的数据再通过检测引擎进行规则匹配,这样减少了匹配次数,缩短了检测时间。改进后系统模型见图2。
5 实验结果及分析
为了验证改进后的Snort系统在应用中效果,我们利用KDD CUP99数据集进行了实验。该数据集共有41维特征,按类别描述如下:
1)基本特征:包括duration, protocol_type,service,flag,src_bytes,
dst_bytes,land,wrong_fragment, urgent这9个特征。
2)内容特征:包括hot,num_failed_logins,logged_in,num_ comprom
ised,root_shell,su_attempted,num_root,num_file_creations,num_shells,num_access_files,num_outbound_cmds,is_hot_
login,is_guest_login这13种特征。
3)两秒窗口流量特征:包括:count,srv_count,serror_rate,srv_s error_rate,rerror_rate,srv_rerro
文档评论(0)