网站大量收购闲置独家精品文档,联系QQ:2885784924

入侵检测技术介绍.PDFVIP

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
入侵检测技术介绍

K-means聚类算法的研究 5实验结果与分析 本章采用KDD 率方面进行比较。下面简要介绍一下入侵检测技术。 5.1 入侵检测技术介绍 入侵检测是指“通过队行为、安全日志或审计数据或其它网络上可以获得的信息进 行操作,检测到对系统的闯入火闯入的企图”。入侵检测技术是保证计算机系统的安全 而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于 Dt,tection 检测计算机网络中违反安全策略行为的技术。入侵检测系统(IntrusionSystem, IDS)是一种主动的安全防护措施,对网络传输进行实时监视,在发现可疑传输时发出警 报或者采取主动反应措施的网络安全设备。 权用户的越权使用和滥用等三种类型,并提出用审计追踪监视入侵威胁。1984年, Research SKI(Stanford Nemnann在 Institute,斯坦福研究所)的DorothyE.Denning和Peter Detection 美国海军的资助下研制出了一个实时入侵检测系统模型(IntrusionExpert 的专家系统模型,采用与系统平台和应用环境无关的设计,针对已知的系统漏洞和恶意 行为进行检测,为构建入侵检测系统提供了一个通用的框架。1988年5月,加州大学戴 维斯分校的LawrenceLivermore实验室为美国空军基地的计算机安全开发了一套新型的 IDS系统,该系统通过与已知攻击模式进行匹配比较来分析审计数据,以此判断是否存 等人提出了基于网络的入侵检测概念,即将网络数据流作为审计数据的来源,通过主动 监视网络信息流量来追踪可疑的行为。开发出了第一个基于网络的入侵检测系统。1991 InUusionDetection 等人开展了对分布式入侵检测系统的研究(Distributed System,DIDSl, DIDS将基于主机和基于网络的检测方法集成在一起,采用分层结构体系,包括数据、 事件、主体、上下文、威胁、安全状态等6层。整个系统包括三个部分:传感器、管理 器和中央数据处理器。传感器和管理器从局域网各检测点分别采集数据,并将数据送至 中央数据处理器作全局处理。DIDS成为入侵检测系统发展史上的一个里程碑。1997年 年开始W.Lee等人提出和实现了在公共入侵检测框架上实现的多极IDS,它运用数据挖 大连理工大学硕士学位论文 掘方法对审计数据进行处理,提高了现有检测系统得准确度和可扩展性。目前国内外类 以及无监督异常检测系统等。 传统的入侵检测系统需要安全领域的专家首先将攻击行为和系统弱点进行分类,针 对检测类型选择统计方法,然后人工进行代码输入,建立相应的检测规则和模式。相对 于复杂的网络系统而台,专家的知识随着时间和空间变迁其局限性突显,因此对提高入 侵检测模型的检测有效性是不利的。 安全领域专家通常关注已知的攻击行为特征和系统弱点对其进行分析研究,造成检 测模型对于未来系统面临的更多的未知入侵缺乏适应能力;而安全系统升级周期长,费 用高,对于提高入侵检测模型的检测适应性是不利的。 由于专家规则和统计方法通常需要专用的软、硬件平台支撑,阻碍了系统在新环境 下的重用和制定,同时造成嵌入新的检测功能模块困难,这对于提高入侵检测模型的可 扩展性是不利的。 因此如何建立具有较强的有效性、白适应性、可扩展性的入侵检测模型成为入侵检 测领域中重要的研究课题。利用数据挖掘在有效利用信息方面的优势,将入侵检测视为 一类数据分析过程。这种方法的优点在于系统能够从大量的审计数据中自动产生精确的 适用的检测模型,使入侵检测系统适用于任何计算环境,该方向己成为研究的一个热点, 属于网络安全和人工智能的交叉学科。数据挖掘中分类、关联、序列、聚类等分析方法 已得到验证。 数据挖掘技术的优点在于: (1)自适应性好 传统入侵检测系统规则库的建立需要一个专家小

文档评论(0)

woai118doc + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档