- 1、本文档共8页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
一种数据挖掘方法在入侵检测实践中应用
一种数据挖掘方法在入侵检测实践中应用 【摘 要】在深入分析现有入侵检测系统模型运行机制的基础上,针对已有检测机制存在的对于未知攻击行为无能为力、漏报率较高、检测效率低以及缺少规则库自动扩充机制等问题,结合数据挖掘技术的相关知识,对于提高入侵检测系统的准确性及完备性有很大的参考价值。
【关键词】入侵检测 数据挖掘 数据价值
一、数据入侵检测的分析方法及缺陷
数据入侵检测作为继“数据加密”、“防火墙”等传统安全防护措施之后的新一代安全保障技术,已有效地补充和完善了其他安全技术和手段的不足。然而,随着网络带宽的不断增加以及网络处理速度的不断加快,现有入侵检测系统会出现检测率低和漏报率高的问题。因此,研究现有入侵检测模型,改善现有入侵检测系统存在的问题,对于增强现代网络的网络安全具有重要的理论和现实意义。
入侵检测归根结底处理的是数据,因此,实际上入侵检测的过程完全可以看作是一个数据处理的过程[1]。入侵检测的分析方法主要有以下三种类型:
(一)基于主机的数据入侵检测分析方法
数据源一般都是使用操作系统的审计以及跟踪日志。基于主机的检查分析方法会主动与主机系统进行交互,从而获得不存在于系统日志中的信息来检测入侵。这种类型的数据检测系统对网络流量不敏感,不需要额外的硬件.效率高,并且能准确定位入侵,及时进行反应,但是其弊端是占用主机资源,依赖于主机的可靠性,所能检测的攻击类型有限,并不能检测网络攻击。
(二)基于网络的数据入侵检测分析方法
基于网络的数据入侵检测分析方法一般都是通过监听网络上传输的数据流,处理获取的网络数据,从中提取有用的信息。然后通过匹配已知的攻击特征,或者与正常网络行为原型来相比较,从而识别攻击事件。这种检测系统可应用于不同的操作系统平台,不依赖于某一操作系统;其配置简单,并不需要任何特殊登录机制及审计;其可检测协议攻击、及特定环境的攻击等多种攻击。它的弊端是只能监视本网段的活动,不能监控主机系统的实时状态,精确度不够准确。
(三)分布式的数据入侵检测分析方法。
分布式入侵检测系统一般都是由多个部件组成的分布式结构。关键主机上利用的是主机入侵检测,网络关键节点上利用的是网络入侵检测。这种入侵检测分析方法是一并分析主机系统的审计日志和网络的数据流,从而判断被保护系统是否受到攻击[2]。
二、利用数据挖掘技术方法分析入侵检测结果
(一)数据挖掘技术方法
数据挖掘技术是数据库研究领域一个很有应用价值的新领域,它融合了人工智能、机器学习、统计学、以及可视化和信息科学等多个领域的理论和技术。数据挖掘的最终目的是在大量难以处理的数据中发现隐含的、或未知的、或非平凡的及有潜在应用价值的信息或模式,并将其以可理解的方式表达出来,从而为用户的决策提供支持。目前,数据挖掘技术的发展已经成为一个热门的研究领域,具有紧迫的现实需求。
目前数据挖掘方法主要有以下四类,分为分类挖掘、聚类挖掘、关联挖掘和序列挖掘。利用这四类方法来进行入侵检测的方式分别为:
第一,将分类挖掘的方法应用于入侵检测,可以先使用带有正常数据和异常数据分类标记的训练数据集,再选取某种方法来构造出适用于入侵检测的分类器。最后再采用此分类器对捕获的网络数据进行归类,将数据归类为正常和异常两种,这样就可以判断是否有入侵发生了。
需要注意的是,分类器对于最终判断入侵发挥着重要作用,因此分类器分类性能的好坏,直接关系到入侵检测的准确率,因此,在使用分类器检测入侵之前,要反复对分类器准确率进行评估,以期望得到最佳效果的分类器[8]。
第二,要将聚类挖掘应用到入侵检测当中,那么检测数据中正常数据与异常数据要满足两个条件:一是在数量上正常数据要远远大于异常数据,二是正常数据与异常数据存在很大差异。而现实中的网络数据基本上都能满足这两个条件。因此,聚类挖掘也是可以应用到入侵检测当中的。可以利用不加类标识的数据进行训练,根据数据的特点对其进行分类。然后得出正常类数据存在的特点,以此判断某一行为是否是入侵。
第三,关联挖掘是最早被应用到入侵检测中的数据挖掘方法。关联规则最大的优势是发现数据库中记录不同特征属性之间的联系。因此最直接的可以用关联规则来建立基于特征匹配的入侵检测系统规则库的建立。此外,还可以将关联挖掘与其它挖掘方法结合起来。例如与分类挖掘相结合,由于分类挖掘通常是基于数据对象的属性来分类的,因此分类属性的选择对建立的分类器性能的好坏有着很大的影响。如果事先用关联挖掘的方法发掘出属性之间的关联关系,用它来指导对属性的选择,会在很大程度上提高分类器的准确性。
第四,序列挖掘关注的是事件出现的先后次序,主要解决类似“在某段事件内,首先具有特征属性M的事件发生了,接着具有特
文档评论(0)