- 1
- 0
- 约2.43千字
- 约 6页
- 2018-12-15 发布于广东
- 举报
基于RoughSet的数据挖掘技术在网络安全中的应用研究.doc
基于Rough Set的数据挖掘技术在网络安全中的应用研究
在社会经济发展的强力推动下,在计算机网络 信息技术的支持下,现代网络信息技术的应用范围极 大扩展,基本上囊括了社会经济活动的各个领域,成 为一种具有鲜明时代特点的时代技术。但是计算机网
络技术的应用在给人们带来利益的同时,也给社会经 济活动带来了严重的网络安全问题。本文将立足于网 络安全问题的实际,对基于Rough Set的数据挖掘技 术的应用进行简要的分析。
【关键词】Rough Set数据挖掘技术网络安全进入二十一世纪以来网络信息技术这一时代技术
的应用更加广泛,但是网络信息技术的安全问题也进 一步显现,“红色代码”、“蠕虫”等计算机网络犯罪实 践屡见不鲜,严重威胁着计算机网络的安全。在这种 严峻形势下对计算机网络安全防护问题的研宄成为网 络信息技术研究的重点,基于Rough Set的数据挖掘 技术因为其自身对网络信息安全探测的敏感性、预见 性和广域性,而成为保护网络安全的重要形式。
1 Rough Set的基本概念
Rough Set是一种针对不完整和不确定性数据的 数学分析工具,其在网络安全活动中的应用能够实现 对不精确、不一致、完整信息的处理,并在其中发现 隐含的知识内容,揭示其中潜在的规律。从理论分析 的角度来看,Rough Set的基本作用机制是分类和范畴 其中范畴就是对某些同类对象组成的特征子集,这种 特征子集是计算机网络信息中最为主流的信息形式。 从其产生的角度来看这种子集是可以定义的,但是随 着子集的传播、流动和损坏,其本身的可定义性会发 生变化,导致大量的不可定义子集在网络信息中出现, 成为网络信息安全的重要威胁。Rough Set正是针对这 些无法定义的范畴的定义技术形式,能够对无法定义 的范畴内容进行深入分析,揭示其中所包含的客观规 律性,并对其规律进行近似定义,对其性质进行逻辑 判断。
2基于Rough Set的数据挖掘
Rough Set在数据挖掘中的应用是一种技术和技 术应用形式的结合,从应用角度来看Rough Set对数 据的处理通常是从决策表开始的,所以Rough Set理 论在数据挖掘中的应用首先从决策表的构造开始,通 过定制能够覆盖所有研究领域个体的属性项,将每一 个样本的属性值提取出来,对研宄领域的信息进行决 策转化进而形成决策表。
但是Rough Set理论作为一种数学理论,其本身
是不能够在网络安全领域直接应用的,通常情况下为 了保证Rough Set决策理论的应用效果,都会使用数 据补齐算法对决策理论模型进行补充。笔者在大量数 据分析的基础上根据Rough Set决策理论应用的需求 个性设置了一种基于Rough Set理论的智能数据分析 系统 RIDAS (Rough Set Based Intelligent Data Analysis System)这一系统集成了包括Nguyen贪心算法、属性 重要性算法、Naive算法、改进贪心算法、SemiNaive 算法在内的五种数据补齐算法。借助RIDAS系统,能 够模拟基于Rough Set的数据挖掘全过程及样本测试、 样本识别的全过程。
3基于Rough Set的数据挖掘在网络安全中的应 用
从实际应用的角度出发来看,基于Rough Set理 论形成的RSIDS系统主要有嗅探器、协议解析模块、 规则获取模块、检测模块、警告模块以及控制系统组 成。
其中嗅探模块是RSIDS系统网络信息安全监控的 动作机构,一般情况下处于网络的网卡位置和监听端 口,在这些位置嗅探模块能够接受到出入网络节点的
所有数据信息,并以自身机构对这些信息的合法性、 危险性进行判断;
协议分析模块是基于预设协议对网络信息数据进 行预处理的过程,在这一过程嗅探模块获得的数据信 息会根据相应的协议进行重组和解析,并按照进一步 处理的协议对数据信息的某些属性进行提取,以备后 续系统使用;
规则获取模块是Rough Set理论在数据挖掘中应 用的主要模块,也是RSIDS系统的核心功能模块,主 要的功能是借助Rough Set理论从监测数据中提取出 范畴中隐藏的规则,并将规则存储到规则集中由监测 模块进行规则分析:
监测模块获取规则集中写入的范畴规则,并以监 测库中的对照规则模块为参照物,对目标规则和问题 规则进行对比,如果相似性达到一定比例就会传递信 号到告警模块进行告警;
告警模块是人机交互系统的重要组成部分,检测 模块传达的告警信息进行具体处理,主要包括告警曰 志几率、蜂鸣器报警提醒,当操作人员不在近前的时 候,还能够根据预设向操作人员发送电子邮件进行告 警;
控制台是入侵检测系统与用户之间的信息交互界 面,在这一界面用户可以借助对控制台的控制来实现 入侵检测系统策略、在线、运行方式等具体参数的调 整
原创力文档

文档评论(0)