基于数据挖掘的IDS分析器研究

来源 :武汉理工大学 | 被引量 : 0次 | 上传用户:dongjun1964
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着Internet的飞速发展,计算机网络已经在社会、经济、文化和人们的日常生活中扮演着越来越重要的角色。人们在使用计算机网络的同时,也深深的注意到网络安全的重要性。随着网络攻击手段的多元化、复杂化、智能化,单纯依赖防火墙等静态防御手段已难以胜任网络安全的需要。入侵检测作为一种主动的信息安全保障措施,有效地弥补了传统安全防护技术的缺陷。 但是面对不断增大的网络流量、日益更新的网络设施和层出不穷的攻击方式,传统的入侵检测模型越来越暴露出很多的局限性,如工作量大、响应速度慢以及正确率与效率低等。为了减少在系统构造过程中对专家经验的过多依赖,降低规则提取和编码的困难,本文设计了一个基于数据挖掘技术的入侵检测系统模型。通过引入数据挖掘技术,系统可以从大量的网络事件中挖掘出频繁模式,进而提取有效的检测规则,用于指导IDS网络入侵分析。 本文首先对网络入侵检测技术进行了研究,详细介绍了误用检测和异常检测各自的优缺点,并分析了各种体系结构的入侵检测系统的实现方式和特点,阐述了现有入侵检测系统存在的问题以及发展方向。然后针对现有IDS自适应能力不强,建模代价高,可扩展性差的局限性,在深入研究了数据挖掘技术中关联分析、序列分析以及分类分析的基础上,将知识发现过程同传统的入侵检测技术结合起来,设计了一个基于数据挖掘技术的入侵检测系统模型。该模型主要分为数据挖掘部分和入侵检测部分,其中,数据挖掘部分是整个模型设计的核心,它的主要功能在于能够自动、快速的从海量数据中构建出知识规则库。规则库构建的每一步都是建立在对实际入侵特点分析的基础上,通过比较、选择合适的算法,为后续过程提供有效的输入信息,最终产生简洁、精确的规则集合。模型的设计中给出了数据预处理的方法,并重点介绍了频繁模式的挖掘、比较以及在此基础上构造分类器所需的属性集的过程。最后根据网络数据的具体情况,本文引入关键属性、参考属性以及相对支持度的约束,对关联规则挖掘算法FP_Growth进行了扩展,解决了基本关联挖掘算法中产生大量无用模式的问题,从而帮助系统发掘出更有意义的模式,提高了系统挖掘的执行效率和规则库的准确度。
其他文献
网络给人们的生活和工作带来了极大的方便,但也使信息系统面临的新的威胁。安全审计系统是网络信息安全整体防护体系中重要环节,与其他安全措施相辅相成。它提供一个集中各种审
由于企业在信息化过程中缺乏一个整体规划,导致企业内出现大量的信息孤岛,不能有效地共享信息,更不能实现业务流程的协作和自动化。企业应用集成(EAI)应运而生。随着动态电子商
本文研究工作主要围绕以下2个方面进行: 第一、提出了一种基于健壮主成分分析方法的无监督异常检测方法。首先,引入了健壮距离估计以解决传统入侵检测方法对训练样本的离群
随着计算机网络与数据库技术的迅速发展和广泛应用,商业智能系统中的分析型处理(OLAP)在各种商业领域中扮演越来越重要的角色。随着数据处理技术在企业的成功应用,传统的OLAP数据
SAT问题(Satisfiability problem),是第一个被证明的NPC(Non-deterministicPolynomial Complete)问题,在计算机科学理论和应用中具有重要的意义。对于理论研究,它是计算复杂性理
随着Internet技术与多媒体技术的飞速发展,多媒体通信已经成为人们之间交流信息的重要手段,多媒体信息的安全与保密显得越来越重要。对于多媒体信息,如常用的图像信息,传统的加密
近年来,随着无线局域网(WLANWirelessLocalAreaNetwork)的高速发展和IEEE802.11标准的不断普及,在WLAN中如何对实时业务提供更好的服务质量(QoSQualityofService),引起了人们广
网格信息服务是网格系统中负责管理资源信息的一系列服务集合的统称,其中包括资源描述、资源发现、资源监控和资源推荐等。随着资源规模的日益扩大,资源信息总量急剧增加,如何高
数据库知识发现(KDD)与机器学习相比,它的一个很重要的特点就是数据量巨大,因此要求学习的效率必须很高;另外,由于数据库知识发现最终是面向人的,因此人们也希望获取的规则能尽量
网络的广泛应用使网络安全日益成为一个突出的课题。入侵检测系统(IntrusionDetectionSystem,简称IDS)是近年来网络安全研究的热点,它是指用于对计算机和网络上违反安全策略的