- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于数据掘技术的入侵检测模型中的Apriori算法研究
信息技术与工程学院
课程 入侵检测与防火墙技术
专业班级 网络工程1401
学号 1411132143
姓名 张浩
指导教师 赵丽
成绩
基于数据挖掘技术的入侵检测模型中的Apriori算法实现
本节首先对现有的异常检测技术进行了系统的分析研究,然后着重对数据挖掘技术从其概念本身和它在异常检测中的应用两个方面进行了分析和探讨。继而综合关联规则算法、击键韵律以及其他检测技术,提出了一个检测模型。本模型的一个出发点就是,认为用户的击键韵律是一种生物特征,用户与用户之间的这种特征是有差别的,可以作为入侵检测中的行为模式。模型具体是利用一系列数据挖掘算法建立用户的键盘行为模式库和鼠标行为模式库,然后用分类算法和漏桶算法相结合进行实时检测。
1概述
目前入侵检测产品大多采用误用检测,这种入侵检测技术???主要局限在于:
1.它只能根据已知的入侵序列和系统缺陷的模式来检测系统中的可疑行为,而面对新的入侵攻击行为以及那些利用系统中未知或潜在缺陷的越权行为则无能为力。
2.检测系统知识库中的入侵攻击知识与系统的运行环境有关。
3.对于系统内部攻击者的越权行为,由于他们没有利用系统的缺陷,因而很难检测出来。
异常检测技术是一种在不需要操作系统及其安全性缺陷专门知识的情况下检测入侵的方法,同时它也是检测冒充合法用户入侵的有效方法。(如数据挖掘技术,免疫技术、遗传算法GA。)
数据挖掘技术本身发展迅速,它在入侵检测中也得到了广泛的应用,取得了不少成果。其中比较常用的有关联规则、序列规则、联结分析和分类算法等方法,对于发现新的攻击和更好的描述用户正常行为取得了很好的效果。同时也出现了几个比较成熟的应用数据挖掘的入侵检测系统。
击键韵律最先是由Rick Joyce和Gopal Gupta作为认证手段提出的,并取得了一定的成果。实验数据表明,不同用户之间击键韵律存在可以进行鉴别的差别,同理,不同用户对鼠标的使用也有各自的特征。本文着眼于用户键盘和鼠标的行为特征,将其作为分析对象,应用数据挖掘技术进行异常检测。
2 数据挖掘技术及其在入侵检测中的应用。
1.基本概念.
数据挖掘 (Data Mining) ,也称数据库中的知识发现 (KDD: Knowledge Discovery in Database),KDD一词首次出现在1989年8月举行的第11届国际联合人工智能学术会议上。
数据挖掘: 是指从大型数据库或数据仓库中提取人们感兴趣的知识,这些知识是隐含的、事先未知的潜在有用信息,提取的知识一般可表示为概念 (Concepts)、规则(Rules)、规律 (Regularities)、模式 (Patterns)等形式。其过程如下图所示:
2.数据挖掘主要技术 .
数据挖掘的方法繁多,从应用到入侵检测领域的角度来讲,以下几种方法非常常用: (下面几个方面要细化)
(1).关联分析
(2).序列模式分析
(3).分类分析
(4).聚类分析
3.数据挖掘与入侵检测的结合 .
数据挖掘技术在入侵检测中主要是两个方向,一是发现入侵的规则、模式,与模式匹配检测方法相结合。二是用于异常检测,找出用户正常行为,创建用户的正常行为库。提出这个技术的目的之一是为了弥补模式匹配技术对未知攻击无能为力的弱点。
目前将数据挖掘技术应用于入侵检测领域具有代表性的成果就是美国哥伦比亚大学的wenke lee研究小组所创建的入侵检测系统。所用的主要技术是分类、关联规则和序列规则分析。
这些系统中大多应用关联规则、序列规则、分类算法等。下面,以wenkee lee小组的研究为例,分析一下这几项技术如何用于检测。
(1). 关联规则:(细化)
(2). 序列规则: (细化)
(3). 分类算法: (细化)
4.一个基于数据挖掘的异常检测模型 .
下面介绍的仍然是美国哥伦比亚大学的wenke lee研究小组所做的异常检测模型。概括一下,此模型分三个步骤完成:
步骤一、前四周作为数据收集阶段;
步骤二、第五周为训练阶段;
步骤三、从第六周开始进入正常检测阶段。
5. 存在的问题和发展方向.
数据挖掘在入侵检测领域有着很好的发展前景,然而,这项技术还有一些困难需要解决。
数据挖掘需要大量的数据,系统庞大而复杂。前期所需要的训练数据来之不易,比较昂贵。
挖掘大量的数据需要花费计算力,时间和内存,如何保证检测的实时性,有效性就成为了一个重大问题.
4.Apriori是关联规则模型中的经典算法,是由R.Agrawal和R.Srikant于1994年提出的为布尔关联规则挖掘频繁项集的原创性算法。Apriori使用一种称作逐
您可能关注的文档
最近下载
- 人民版中华民族大家庭全册教学设计教案.doc
- 2020年江苏公务员考试《申论》真题(A类)及参考答案.pdf VIP
- 雷克萨斯-Lexus IS-产品使用说明书-IS300-ASE30L-AEZLZC-LEXUS雷克萨斯IS300OM53D87C_01-1705-00.pdf VIP
- 静配中心-高警示药品管理考核试题(附答案).docx VIP
- 静配中心-高警示药品管理考核试题.docx VIP
- 静配中心药品日常管理考核试题(+答案解析).docx VIP
- 静配中心药品日常管理考核试题及答案.docx VIP
- 静配中心业务知识考核试题题库及答案.docx VIP
- 人物细节描写课件.pptx VIP
- 精准医疗与传统治疗比较.docx VIP
文档评论(0)