探索和思考当前模式识别环境下的智能入侵检测系统_第1页
探索和思考当前模式识别环境下的智能入侵检测系统_第2页
探索和思考当前模式识别环境下的智能入侵检测系统_第3页
探索和思考当前模式识别环境下的智能入侵检测系统_第4页
探索和思考当前模式识别环境下的智能入侵检测系统_第5页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、    探索和思考当前模式识别环境下的智能入侵检测系统    赵晚枫+张代芹摘 要 当今时代,是一个全新的网络信息化时代,随着科学技术的不断进步,网络已成为人们工作、生活中不可分割的一部分,而网络安全也显得尤为重要,作为安全防护重要手段之一,提高入侵检测技术有着重要的意义。本文对智能入侵检测理论技术进行简单分析,结合识别理论,探索当前模式识别环境下的智能检测系统,为我国网络安全技术提供了良好的参照。【关键词】模式识别环境 智能入侵 检测系统随着互联网的不断发展,网络规模越来越大,计算机网络非法入侵也越来越严重,网络安全受到了很大的威胁。近年来,黑客攻击技

2、术不断提高,网络攻击手段越来越复杂,现有的安全维护方法已不能保证网络安全,为了提高网络安全性,减少网络非法入侵,计算机学术界和工业界将提升信息安全性放在了首要位置,双方致力于研究开发可信的信息安全产品,并成功推出具有主动性、灵活性以及自适应性能力的人工智能入侵检测技术,有效提升了计算机网络安全性。1 网络入侵检测系统在网络安全监测中的重要性网络技术的不断渗透,推动了网络技术的发展,网络业务应用逐渐深入到人们的生活、工作中,这也就要求我们必须不断的提高网络安全性。网络智能入侵检测系统是提高信息安全的基础构架,确保计算机网络安全的重要手段,它主要是通过一些安全硬件,监测计算机信息系统运行的过程,阻

3、止一些非法攻击行为,从而确保计算机信息系统的机密性、可用性以及完整性。网络入侵检测系统其作用主要在于:监测用户计算机系统活动,分析计算机系统配置存在的漏洞,评估计算机系统信息资源完整性,并对一些非法的攻击行为作出响应,从而确保计算机信息资源的安全性。2 入侵检测系统的组成及特点就一般情况而言,网络入侵检测系统由四部分组成,分别是入侵分析引擎、管理配置模块、数据采集模块以及应急处理模。入侵分析引擎其作用在于,分析计算机系统数据,判断是否有非法入侵行为,并对非法入侵作出响应。管理配置模块是网络入侵检测系统与计算机用户之间的接口,在检测过程中,管理配置模块主要是为其他模块提供服务,协助其他模块完成检

4、测工作。数据采集模块管理着计算机系统中所有的原始数据(如:应用程序数据、操作系统数据以及网络信息数据),在检测时,数据管理模块将数据提供给入侵分析引擎,再通过分析引擎进行分析,从而判断该计算机系统中是否存在非法入侵。应急处理模块是计算机系统安全性的重要保证,当入侵分析引擎分析计算机存在非法入侵时,应急处理模块会根据计算机情况自动启动应对措施,如:断开网络连接、关闭网络服务、启动数据备份等。3 智能入侵检测技术尽管网络智能入侵检测系统解决了大多数用户的安全所需,但误报几率偏高,操作性差,加之,报警信息过多,入侵处理处理方法也不够完善,不适用于金融、军事以及商务等关键领域,在这一背景下,人工智能技

5、术应运而生。模式识别主要是将一个输入模式与计算机系统中的多个模式进行比较,找出符合条件的参照模式,每个参照模式都代表相应的类名也就是输入模式,该类名也就是输出类名。模式识别主要分为识别和学习两个过程,过程不同其作用也不同,识别主要是为了及时的更新参照模式,以增强参照模式的自适应性。而学习则是为了更好的构造识别模式。就某一方面来说,智能入侵检测系统也是有一定的规则性,模式识别则是未知模式和原有参照模式规则比较,对未知模式归纳分类的过程,这也是模式识别和识别的区分,这两者之间有着许多的相识之处,模式识别能有效提升智能入侵检测系统的识别能力、智能能力,从而提升智能入侵检测结果的准确性。4 模式识别的

6、核心技术模型识别有很多方法,本文着重就模式识别中最为常用的识别方法,近邻法进行分析。假设当前w1-wc个模式识别问题,那么wi的判别函数则为:gi(x)=|x-xik|,k=1,2,ni (1)其中,k代表wi类中第k个类ni样本,xik 的角标代表wi类,公式|x-xik|,x到xi之的欧氏距离,那么可得到以下公式:d= |x-xi|=决策规则为:gi(x)=gi(x),i=1,2,c xi (2)根据公式(2),可以将未知样本x和已知样本n= ni'进行比较,计算出他们之间的欧氏距离,则可判断未知样本和已知样本是否属于同一类。同样,在入侵检测时,为了提高检测结果的准确性,也可用近邻

7、法进行模型识别,假设样本中有一个本集样本xi和一个未知样本x,当d=q时,则说明未知样本在本集样本中有相应的描述,如果本集样本准确,而参照样本与本集样本相同,那么检测结果也就准确,如果未知样本在本集样本中没有明确描述,但仍在描述范围之类,那么检测结果可信度仍然很高,当参照样本与本集样本出现不同时,而本集样本中没有对其进行描述,可根据欧氏距离判定其属性,当然通过欧氏距离进行判断往往会存在的一定的偶然性,为提高检测的准确度,可引入近邻法进行判断。5 讨论随着黑客攻击技术的不断提高,防火墙、访问控制、数据加密等一系列传统的安全技术已不能满足人们安全所需,网络安全隐患也成为当今人们最为担心的一大问题。智能入侵检测系统的出现使原有安全技术得到了更好的补充,及时的解决了网络安全隐患,智能入侵不但可以准确识别网络非法入侵,还能及时对非法入侵做出相应的响应,更好的保护了计算机用户的网络信息。参考文献1田大新. 基于异常检测的智能入侵检测系统d.吉林大学,2010.2宋平平. 基于数据挖掘的入侵检测系统研究d.合肥工业大学,2009.3刘晓. 基于bp神经网络的智能入侵检测研究d.重庆大学,2010.4廖国威. 基于数据挖掘的分布式入侵检测系统研究d.西北工业大

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论