




免费预览已结束,剩余1页可下载查看
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
。基于数据挖掘技术的入侵检测技术 【摘要】 入侵检测系统作为一种能对网络入侵行为实行主动防御措施,是防火墙技术的有力补充。不过现有的入侵检测系统仍存在一定的缺陷,比如时效性等。因此本文就这一问题进行研究,提出了基于数据挖掘技术的入侵检测系统。 【关键词】 网络安全 入侵检测 数据挖掘 一、研究意义 伴随着计算机网络的飞速发展,新兴业务也越来越多,如电子银行、电子商务等,这就使得计算机网络的安全问题显得更为重要了。网络环境也越来越复杂,面对这种日趋恶劣的网络环境,入侵检测系统由于缺乏行之有效的检测技术和事件处理能力,因此很难适应,也就不能保证网络信息安全。现今的入侵检测功能仅仅可以把已经知道的种种入侵手段进行有效的检测效果,面对未知的入侵行为常常是无效的,就算是正常的行为,有时也会产生高误报率,这些都影响了整个系统的性能,因此如何有效地提高入侵检测系统的实时有效检测性,降低系统误报率,提高系统安全性稳定性,就成了入侵防御重要的研究方向。 二、入侵检测技术 所谓的入侵检测系统是一个对于计算机安全系统的各种恶意攻击行为时刻进行分析检测和响应的系统。入侵检测系统可以对于计算机系统遭受的入侵行为进行实时监测并作出相应地响应,它可以对于整个系统实行轮回不间断监控,保证系统的时刻安全,即在用户都没有意识到系统遭到破坏的时候,就已经对入侵行为采取了措施,切断入侵行为和系统间的数据交流。入侵检测系统对于网络中数据行为的检测分析并不会影响数据在网络中传输应用,其对于网络入侵行为的自动响应功能给整个计算机安全系统带来了完善的保证。全新的入侵检测系统拥有智能的调节和学习功能,当检测到网络中的入侵行为后,它不仅可以切断网络中数据交流,而且还能根据入侵行为的特点,调整防火墙的防护策略,这就形成了一个智能的防护系统。入侵检测技术的分类:基于主机的入侵检测系统,基于网络的入侵检测系统,混合型入侵检测系统。入侵检测系统的优劣主要取决于入侵检测技术的好坏,因此入侵技术的好坏直接关系到整个入侵检测系统的检测效率、误报率及检测效果等性能指标。入侵检测技术主要分为以下三类:基于异常的检测,基于误用的检测,基于完整性检验的检测。 三、入侵检测系统中有关数据挖掘技术的应用改进 数据挖掘的定义是从大量的无规律的、杂乱无章的数据信息中,分析其中的所有数据,找出数据间存在的规律,提取出用户所需要的信息知识的过程,主要包括数据准备、规律寻找和规律表示。数据挖掘技术的方法分类有:关联分析算法、分类分析算法、聚类分析算法、序列分析算法。 3.1关联规则算法改进 3.2聚类算法改进 现将经过改进的K-均值算法描述如下: 输入量:聚类半径R、初始聚类个数M及存储原始数据的数据库;输出量:k个聚类。 具体计算方法:1、确定M个聚类的聚类中心R1,R2,Rm,设定Rj=Xi,j1,2,m,i1,2,n;2、通过计算出另外记录Xi(i1,2,n)所能达到聚类中心的距离的最小值min;3、若minw,则得出一个新聚类,以Xi视作新聚类的中心,接着退出此次聚类操作过程;4、否则Xi要分到最近的Rj所在的聚类;5、通过返回3最终到聚类中心值固定。 四、数据挖掘技术在入侵检测系统中的应用 关联分析数据挖掘算法对于网络中各个接入其中的连接用户的属性间的关系进行分析,故可以将其用到分析发现入侵攻击者各种入侵行为间的特征关系。运用特征模式提取,得到正常行为,以此来判别异常的入侵行为。先对大量的网络原始数据行为进行收集,然后通过关联分析和聚类分析两种数据挖掘算法对原始数据行为集进行挖掘,搭建出正常行为库,得出正常行为模式,然后直接利用刚得到的正常行为库的数据对前面收集的数据进行过滤,得到相对纯净的数据行为库,利用数据挖掘技术中的分类算法进一步区别正常行为和异常行为,生成误用检测规则,同时上面过程中形成的正常行为库和入侵检测特征模式等都需要不断进行更新,以应对层出不穷的各种入侵行为。前期收集的网络数据行为,被预处理成包含特定属性的网络数据,如协议类型、链接地址、物理地址及入侵端口等。然后才从其中根据数据挖掘算法得到正常的网络行为,用于判断网络入侵行为。 五、结论 数据挖掘技术在入侵检测系统中的应用,主要是为了从巨大的网络原始的数据资源中寻找出存在安全隐患和安全威胁的信息,以及这些信息是以什么规则来入侵网络系统。通过对关联分析数据挖掘算法和聚类分析数据挖掘算法的改进,利用改进后的算
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 电商内容营销策略升级:2025年种草经济下的品牌形象塑造报告
- 环保产业园区的产业集聚与区域绿色旅游协同发展报告001
- 2025年医院信息化建设:电子病历系统智能药物市场机遇优化报告
- 2025年医院电子病历系统优化与医疗信息化投资分析报告
- 2025年医院电子病历系统优化构建医疗信息化协同发展报告
- 2025年金融科技安全报告:网络安全与数据保护的关键措施001
- 2025年互联网广告精准投放算法效果评测与广告主满意度调查报告
- 2025年医药流通行业供应链整合与成本控制战略规划与优化策略实施案例分析报告解读
- 周瑜人物介绍
- 建筑信息模型(BIM)在全过程建筑工程抗震加固中的应用报告2025
- 股骨粗隆间骨折护理疑难病例讨论
- 电动车充电桩设计
- 2024年全球及中国台式扫描电子显微镜(SEM)行业头部企业市场占有率及排名调研报告
- 辊压机的运行与维护
- 福建福州鼓楼区小学2025届五年级数学第二学期期末经典试题含答案
- 化工投资项目可研报告编制办法(中石化联产发2025115号)
- 项目管理与工期控制
- 2025年山西云时代技术有限公司招聘笔试参考题库含答案解析
- 自身岗位讲安全
- 新媒体运营实战与自媒体平台选择指南
- 《保密意识培训》课件
评论
0/150
提交评论