基于支持向量机的网络入侵检测

来源 :城市建设理论研究 | 被引量 : 0次 | 上传用户:kingofking1
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘要】本文阐述了网络入侵检测系统的概念,分析了网络入侵检测系统的功能,接着,本文进一步分析了入侵检测的必要性,在此基础上,本文研究了基于支持向量机的入侵检测系统,最后,简单总结了异常入侵检测方法。
  【关键词】支持向量机;网络入侵;检测
  中图分类号:TN711文献标识码: A 文章编号:
  一、前言
  支持向量机的网络入侵检测非常重要,网络入侵的行为对于个人、团体以及国家都是极其不利的行为,因此,我们需要制定严格和有效的方法来开展基于支持向量机的网络入侵检测,以保证网络的安全,为我们更好的利用网络奠定基础。
  二、网络入侵检测系统的概念和功能
  入侵,简单的说就是未经授权的访问,就是系统的一个使用者对系统的访问和操作超出了他的使用权限。入侵检测,顾名思义就是对入侵行为的发觉。根据ICSA ( International Computer Security Association国际计算机安全协会)的定义,入侵检测技术就是通过从计算机网络或计算机系统中的若干关键点收集信息,并对这些信息进行分析,从而发现网络或系统中是否有违反安全策略的行为和遭受攻击的迹象的一种安全技术。它针对计算机和网络资源上的恶意使用行为进行识别,并进行相应的处理,是防火墙的合理补充,可以帮助系统对付各种攻击,被认为是防火墙之后的第二道安全闸门。
  入侵检测系统(Intrusion Detection System,简称IDS)是执行入侵检测的软件与硬件结合而成的计算机系统,是安全体系的一种防范措施,它试图检测、识别、和隔离入侵企图或计算机的未授权使用。入侵检测系统通过收集网络或系统中的有关信息和数据,进行分析,发现隐藏在其中的攻击者的足迹,并获取攻击证据和做出响应阻止攻击者的行为,最后进行数据恢复。与其它安全产品不同,入侵检测系统具有更多的智能,它可以将得到的数据进行分析,得出有用的结论,并采取适当的对抗措施。
  具体来讲,入侵检测系统主要有以下功能:
  1监视并分析用户和系统的活动,查找非法用戶和合法用户的越权操作;
  2检测系统配置的正确性和安全漏洞,并提示管理员修补漏洞;
  3评估系统关键资源的和数据文件的完整性,检查系统程序和数据的一致性与正确性;
  4识别已知的攻击行为;
  5统计分析异常行为;
  6对操作系统进行日志管理,并识别违反安全策略的用户活动;
   7能够实时对检测到的入侵行为做出反应,如告警、中止进程、阻断连接等。
  三、入侵检测的必要性
  在我国,工nternet网络应用正处于高速发展阶段,电子政务、电子商务等新型应用不断出现。 然而,伴随互联网规模的日益发展,网络安全问题也显得越来越严重。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然或者恶意的原因而遭到破坏、更改和泄露,系统能连续可靠正常地运行,网络服务不中断。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论及信息论等多学科的综合性学科。广义上讲,凡是涉及到网络上信息的机密性(Confidentiality)、完整性((Integrity),可用性(Availability)、真实性(Authenticity)和可控性(Controllability)的相关技术和理论都是网络安全所研究的领域。
  四、基于支持向量机的入侵检测系统
  基于支持向量机的入侵检测系统主要山审计数据预处理器、支持向量机分类器和决策系统3部分组成,审计数据预处理器用来对大量的系统审计纪录进行处理或变换。山于支持向量机的分类器只能对维数相同的数字向量进行分类,但系统审计数据中的数据小但长度小尽相同,而且很有可能小是数字类型,所以必须将原始数据转换成支持向量机能够识别的数字向量。支持向量机分类器对这些数字向量进行分类,产生判决结果。
  可用于入侵检测的数据类型很多,这里我们选用系统调用序列进行仿真。Forrest等人在研究中发现:系统关键程序的执行,可以通过程序执行过程中所使用的系统调用序列(也称为执行迹((trace))来描述一个正常行为可以山其执行迹局部模式,即系统调用短序列来描述,其程序执行代码具有相对的稳定性。在异常行为中,可能出现和正常情况有一定的差别的系统调用短序列。也就是说,在正常的系统调用中出现的都是正常的短序列,而异常的执行迹中除了正常的短序列以外,还会出现异常的短序列。判断该执行迹是正常的还是异常的就转化为识别执行迹中短序列是正常的还是异常的。这里,我们使用支持向量机来实现对短序列的分类。
   在下面的计算机仿真中,我们选用MIT(Massachusetts Institute of Technology)人工智能实验室(AI Lab。)公开提供的lpr数据进行仿真,以此为例来详细讨论基于支持向量机的入侵检测系统的工作过程。
  1数据预处理和短序列长度的选择
  该数据集中的每个执行迹数据文件山两列数据构成,第1列为进程标识符,第2列为进程的系统调用命令在系统调用名称列表(mapping file)中的索引值,如‘5'代表‘opera。进程标识符相同的系统调用构成一个进程的执行迹。因为该数据已是数字序列,预处理的主要目的是得到该执行迹的系统调用短序列。具体做法是用长度为k的窗u在程序执行迹上滑动来得到这个执行迹的短序列。那么,长度k选取何值是最介适的?系统调用短序列反映了进程执行过程中系统调用之间的次序关系。如果选取的短序列长度为1,就丢掉了系统调用的次序信息,而长度太大,就丢掉了系统执行的局部信息状况,无法正确反映正常和异常情况下的局部序列调用状况。
  2获得训练样本
  支持向量机的参数是通过训练得到的,所以需要获得两类训练样本,即正常短序列样本和异常短序列样本。 我们用长度为k的滑动窗日对已知正常的系统调用执行迹进行扫描,可以得到正常的系统调用短序列样本。山于入侵的非法活动只占程序执行的一小部分,所以异常短序列只占异常执行迹的很小一部分。当我们用长度为k的滑动窗日对于异常的执行迹进行扫描时,会得到一组既有正常短序列又有异常短序列的系统调用短序列列表。将这组短序列列表与已获得的正常短序列样本进行比较,小同于正常短序列的那些系统调用短序列就构成了异常短序样本。
  3决策准则
  我们需要设定某些判断规则来提高整个检测系统的性能。这些规则主要有两种一种是根据异常系统调用短序列的数目进行判断。首先我们选定一个闭值,然后对于给定系统进程执行迹的短序列进行分类,如果异常系统调用短序列的数目超过闭值,则判定为异常;反之,则判定为正常。另一种规则是根据异常系统调用短序列在整个系统调用短序列中所占的百分比进行判断。该方法与第1种方法相似,也需要选定闭值,先对给定进程执行迹的短序列进行分类,然后统计异常系统调用短序列所占的百分比。如果百分比大于闭值,则判定为异常;反之则判定为正常。山于以上两种方法简单、有效,所以在系统中常常得到应用。
  五、异常入侵检测方法
  异常入侵检测的主要前提条件是将入侵性活动作为异常活动的子集。理想状况是异常活动集与入侵性活动集等同。这样,若能检测所有的异常活动,则可检测所有的入侵性活动。但是,入侵性活动并不总是与异常活动相符合。这种活动存在四种可能性:(1)入侵性而非异常;(2)非入侵性且异常;(3)非入侵性且非异常;(4)入侵且异常。异常入侵要解决的问题就是构造异常活动集并从中发现入侵性活动子集。异常入侵检测方法依赖于异常模型的建立,不同模型构成不同的检测方法。
  六、结束语
  网络入侵检测的方式需要从具体的网络特性出发,选用合适的检测方式来对其进行检测,在检测的过程中要严格控制检测的质量,明确检测的目的所在,尽量的提高检测的效率和水平,提高网络入侵检测的效果。
  参考文献
  [1] 钱权,耿焕同,王煦法.基于SVM的入侵检测系统[J].计算机工程.2006(09)
  [2] 段丹青,陈松乔,杨卫平.基于SVM主动学习算法的网络入侵检测系统[J]. 计算机工程与科学.2006(04)
  [3]张琨,许满武,刘凤玉,张宏.基于支持向量机的异常入侵检测系统[J].计算机工程.2004(18)
其他文献
【摘要】笔者认为分析和判断暖通系统的经济性,不仅要考虑最初投资的多少,而且还要考虑在运行过程中所产生的费用和经济使用期限。笔者对工程中相关的经济性问题进行了分析,提供了一些关于暖通设计的经济性指导意见。  【关键词】暖通设计;经济性;控制策略  中图分类号:S611 文献标识码:A 文章编号:   一、前言  我国单位建筑面积的能耗是发达国家的2-3倍以上,其中采暖通风空调设备的运行能耗已超过民用
期刊
摘要:随着我国经济的飞速发展,建筑业已经成为国民经济的支柱产业之一,人们也越来越意识到提高建筑企业经济效益的重要性。本文分析了施工企业提高经济效益的形势与建筑施工企业的成本控制原则,探讨了提高经济效益的途径。  关键词:建筑施工企业;经济效益;成本控制;措施  中图分类号:TU7文献标识码: A 文章编号:  引言  建筑业作为我国国民经济的重要组成部分,这一行业发展的好坏直接影响着整个中国国民经
期刊
【摘要】本文阐述了网络流量的特性,网络流量的分析预测模型,同时,重点分析了网络流量分析的具体应用,最后,介绍了网络流量的识别的方法和和技术,为更好的分析IP网络流量提供了基础。  【关键词】IP网络流量;分析  中图分类号: U467.4+6 文献标识码: A 文章编号:  一、前言  随着网络的普及,网站数量的增加,对网络流量的分析就变得更加的重要,这是确保网站健康运营的关键所在,同时,也是维护
期刊
摘要:当下500kV变电站的主接线主要采用3/2断路器接线方式,这种接线方式具有高灵活性、高可靠性以及方便倒闸操作的优势。但是3/2断路器接线同时也存在死区较多以及分裂困难的缺点,为此可能在没有及时切除故障的情况下导致事故扩大。文章从死区的成因入手,重点论述了其危害以及治理措施。  关键词:500kV;变电站;3/2接线;保护;死区  中图分类号:TM411+.4 文献标识码:A 文章编号:   
期刊
摘要:本文作者主要就佛山市水业集团有限公司的企业文化建设谈一些个人的体会与思考。  关键词:佛山水业集团;企业文化建设;体会;思考    中图分类号:C29 文献标识码:A 文章编号:   一、序言   佛山市水业集团有限公司是一家创建于 1964年的国有特大供水企业。作为一家有着50年历史的企业,在波澜壮阔的历史背景特别是在改革开放的历史背景下,经过多年的实践,佛山水业企业文化建设逐步走向成熟,
期刊
摘要: 企业文化,是指企业在不断地实践和摸索当中,逐步形成的全体员工所认同和遵守的,具有本企业特色的价值观念,包括经营作风、企业精神、道德规范、发展目标等的总和。从本质上来看,企业文化是企业的润滑剂,将员工紧紧地凝聚在了一起;企业文化是企业的精神支柱,支撑着企业的运作和管理。因此,企业文化是企业生存和发展的元气,是企业竞争力的活力之根和动力之源,其在本质上所反映的则是企业生产力成果的进步程度。  
期刊
【摘要】伴随我国经济建设的不断发展,将传统文化与现代设计相结合,构建更高层次的设计理念。建生态园林、向自然、人性化方向发展.越来越受到人们的欢迎,  【关键词】园林;规划;设计  中图分类号:S611 文献标识码:A 文章编号:   在快速发展的现代社会,随着生活和工作压力的逐渐增大,人们想通过各种方式来放松自己,浏览园林也是现在人们选择最多的放松方式之一。发展现代园林对放松广大市民身心、陶冶情操
期刊
摘 要:多年来建筑防水渗漏问题一直存在,既给老百姓的生活带来很大不便,也给他们造成了不可估量的财产损失。本文阐述了我国建筑防水的现状,并从材料、设计、施工等方面分析了建筑防水渗漏的原因,提出了相应的防治措施。  关键词:建筑防水,防水材料,设计,施工质量,维护  中圖分类号:S611 文献标识码:A 文章编号:     住房质量的优劣涉及城市居民家庭生活的保障问题。优质的住房是其生活的首要保障,却
期刊
【摘要】随着计算机信息技术的迅速发展,数据流挖掘分类技术应用在许多领域。如金融市场、网络监控、电信数据管理、传感器网络等。然而,数据流挖掘和分类技术还有进一步改进和提高的空间,所以数据流挖掘将成为目前的研究热点。  【关键词】数据流挖掘;分类技术。应用领域;研究热点  中图分类号: C37 文献标识码: A 文章编号:  一、前言  本文着重介绍了近年来国际上数据流挖掘领域的研究成果,对数据流挖掘
期刊
摘要:本文以某职业技术学院为对象,对学院函授教育发展萎缩原因进行了分析,通过对某省环保系统从业人员学历结构和某学院毕业生学历状况进行剖析,分析了该学院高等函授潜在生源情况,对学院函授教育工作的发展提出了几点对策。  关健词:函授萎缩生源对策  中图分类号:D523.34 文献标识码:A 文章编号:     一、我院高等函授教育的发展过程  我院高等函授教育创办于1995年,当年长沙环境保护学校(学
期刊