网络数据攻击对策.doc

  1. 1、本文档共41页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络数据攻击对策

网络数据攻击对策 学院:__________________________ 专业班级:__________________________ 姓名:__________________________ 网络数据攻击对策 目录 1、引言 1 2、基于数据挖掘技术的入侵检测系统概述 2 2.1 数据挖掘技术简介 2 2.1.1 数据挖掘的基础 2 2.1.2 数据挖掘的特点 3 2.1.3 数据挖掘采用的技术 4 2.1.4 数据挖掘的工作原理 4 2.1.5 数据挖掘的流程 4 2.1.6 数据挖掘的实施 5 2.1.7 结语 5 2.2 入侵检测系统简介 6 2.2.1 定义 6 2.2.2 入侵检测分类 6 基于网络的入侵检测系统 6 基于主机的入侵检测系统 7 二者比较 9 2.3 入侵检测技术 9 2.4、入侵检测系统的发展趋势 10 2.3 基于数据挖掘的入侵检测系统 11 2.3.1 简介 11 2.3.2 相关的数据挖掘算法 12 2.3.3 一般系统框架 12 传感器 13 检测器 13 数据仓库 13 模型产生器 13 2.3.4 研究现状 13 精确度 14 效率 14 可用性 15 3 基于数据挖掘的实时入侵检测系统的研究 15 3.1 精确性 15 3.1.1 特征抽取 16 基本思想 16 设计实现 16 .1 相关概念 16 .2 原算法轮廓 16 .3 改进方案 17 .4 最终算法 18 .5 常见攻击挖掘策略测试 19 模拟试验结果 20 3.1.2 人工异常产生 20 产生人工异常的思想 20 基于分布的人工异常产生算法 21 过滤人工异常 22 试验结果 22 3.2 效率 23 3.2.1 代价敏感建模 23 基本思想 23 设计实现 23 试验结果 24 3.2.2 分布式特征计算 25 3.3 可用性 26 3.3.1 自适应学习 26 基本思想 26 自适应学习的基本过程 27 决策规则的各种配置 28 .1 配置1 28 .2 配置2 29 .3 配置3 29 .4 配置4 29 .5 精确度和效率分析 29 试验结果 30 .1 精确度 30 .2 训练效率 31 3.3.2 无需管理的学习 31 规格化 32 度量 32 聚类 33 标记聚类 33 检测 34 4 结束语 34 4.1 相关工作 34 4.2 结论 35 1、引言 随着网络的飞速发展,网络在国家的政治经济生活中的地位显得日益重要。网络安全业已成为网络研究及应用领域内的核心问题。其中的一个重点就是如何有效防御攻击者的入侵,即入侵检测问题。网络入侵具有以下特点:没有地域和时间的限制;通过网络的攻击往往混杂在大量正常的网络活动中,隐蔽性强;入侵手段更加隐蔽和复杂等。在计算机网络安全的发展中,系统安全模型在逐步的实践中发生变化。 IDS(入侵检测系统)是一种主动的网络安全防护措施,它从系统内部和各种网络资源中主动采集信息,从中分析可能的网络入侵或攻击,并及时通知管理员是否有入侵发生,以便及时采取措施,把损害减少到最低程度。由于安全产品自身所具有的特殊性,所以发展本国的安全产品是非常重要的,这是关系到保护国家安全、维护正常经济秩序的重要问题。但现状是入侵检测还不够成熟,处于发展阶段,或者是在防火墙中集成较为初级的入侵检测模块。可见,入侵检测技术应该进行进一步的研究。 目前,入侵检测系统的实现技术可分为两类:滥用检测(Misuse detection)和异常检测(Anomaly detection)。 滥用检测与杀毒软件的方法有些相似,预先把攻击方法以某种模式或特征表示出来,检测时将收集到的信息与已知的攻击模式或特征进行匹配,从而可以判断是否存在入侵行为。用来检测攻击特征的是过滤器,它把攻击特征的描述转换成机器可读的代码或查询表。滥用检测的主要问题是对于某种攻击方式如何来描述它的特征并实现过滤器,使之能与该攻击的所有变化方式相匹配,并且不会与非入侵行为匹配而造成误报。 异常检测是事先建立网络系统正常行为的描述,通过分析各种收集到的信息,标识出那些与网络系统正常行为偏离很大的行为,将这些行为视为入侵企图。正常行为的描述包括CPU利用率、内存利用率、文件校验和用户行为等。描述过程可以人为定义,也可以利用程序来收集、处理系统行为的特征,并用统计的方法自动获得。这种检测方法的核心在于如何定义所谓的“正常行为”。 这两种技术在入侵检测系统的实际实施中,都需要大量的先验知识。 构建基于异常检测技术的入侵检测系统,需要领域专家,根据他们的经验和推理能力,选取合适的静态方法,描述出系统正常活动的轮廓,用其匹配正常在进行的活动。 构建基于滥用检测技术的入侵检测系统,需要领域专

您可能关注的文档

文档评论(0)

haowendangqw + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档