基于数据挖掘的入侵场景检测

来源 :哈尔滨工业大学 | 被引量 : 0次 | 上传用户:cbxabc
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着web技术的发展,各类网站风起云涌,网站给人们在信息利用与资源共享方面带来了极大的方便,同时也面临着被攻击的危险。事实证明,从互联网出现的时刻开始,安全隐患就同时存在。  入侵检测系统(IntrusionDetectionSystem,IDS)是为了保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的系统,是一种重要的用于检测计算机网络中违反安全策略行为的系统。但是IDS还存在许多的问题,如告警太多,误报率高,所以无法直观的找出具有威胁的攻击等等。因此,IDS的后期处理就很重要,场景匹配是当前一种非常重要的后处理方法。其思想是每种的攻击都是有一系列小的阶段组成的,这些阶段会产生相应的报警,利用这些报警作为特征场景(scenario),可以使用它们作为攻击的特征,来描述和代表攻击。利用这些特征场景来检测攻击可以比较准确的找到攻击。以往的特征场景检测方法存在需要先验知识,扩展性不强等缺点。  本文提出一种基于数据挖掘的入侵检测场景匹配方法,该方法的主要思想是首先对入侵检测系统产生的原始报警进行数据预处理,主要使用削去冗余的方法,然后利用关联规则进行入侵场景的挖掘,主要使用Apriori算法作为挖掘入侵场景的方法,并对Apriori算法进行优化,以便其更适应场景的挖掘。最后以挖掘出的场景作为特定攻击的标志,利用这些场景进行入侵的检测。  本方法的优点主要体现在对于攻击场景的确定是通过对真实的攻击进行挖掘得出的。这样找出的场景客观上可以体现攻击的重要步骤,将攻击的重要特征查找出来作为检测攻击的依据。另外,只需要利用攻击的数据作训练就可以找到场景,不需要像以往的很多方法那样要在对攻击的充分理解上,人为的定义出攻击场景。本方法可以对未知的攻击挖掘场景,也可以对改变某些方法的已知攻击挖掘场景,所以本方法可以更加灵活地确定场景,从而更加有效地检测攻击。
其他文献
信息技术的迅速发展使数据库的应用得到了极大的普及,数据库管理系统作为数据库存储和处理数据的核心软件,实现了更有效和更安全的创建、管理和保存大量的数据,其实现中的各
随着计算机和网络的普及,计算机系统和网络的安全问题日益突出。入侵检测是解决网络安全问题的主要方法之一。入侵检测分为基于误用的方法和基于异常的方法。异常检测是检测任
基于内容的图像检索(Content-basedImageRetrieval,简称CBIR)技术近年来得到了快速发展,现已广泛地应用于图像处理、计算机视觉和商标图像数据库等领域。该技术主要是利用图像
人类为了更深入地了解和认识自身,制定了宏伟的人类基因组计划。随着人类基因组计划的顺利实施,生物实验技术也在日新月异地进步,微阵列芯片技术正是其中最有代表性的一种。
词义消歧一直是计算语言学领域的一个重要研究课题,对机器翻译、信息检索、内容和主题分析、文本分类、语音识别等领域有着重要的影响,可以帮助解决语言信息处理中的一系列理论
移动IP技术的出现,使人们得以在不改变移动节点IP地址的情况下,实现了对本地系统的远程访问,简化了网络的管理。但是,在移动IP传输数据的过程中,数据随时有可能受到攻击者的拒绝服
在医学图像处理领域,肺部肿瘤的分割是一项具有实际应用价值的课题。基于精确的肺部肿瘤分割结果,可以进行相应的三维重建、分析解剖结构和计算肿瘤体积等相关研究,从而为医生提
随着信息技术的迅速发展和Internet的普及,Web日志资源越来越丰富。如何充分利用这些资源,从中提取出用户所感兴趣的信息数据,是当前计算机领域的一大挑战。Web日志挖掘就是利用
空值的研究是关系数据库领域的一个重要研究方向,具有重要的理论价值和应用价值。经典的二值逻辑和多值逻辑在空值的表示和处理上仍有不足,随着模糊数学理论体系的建立,人们
随着科学技术的飞速发展,基因测序的成本不断减少,目前已有成千上万物种的基因组被成功测序。由于一个生物体的生物学功能密码往往隐藏在它的基因组序列中,并且在这些密切相关的