入侵检测系统规则的挖掘
- 格式:pdf
- 大小:360.92 KB
- 文档页数:6
981 引言在信息时代高速前进的今天,网络安全问题也伴随着信息高速发展变得层出不穷。
有许多人学习各种攻击的手法通过丰富的网络资源去攻击别人,通过一个简单的操作去试试自己的破坏行为,所以目前最紧要的就是能够找到有效的检测方法去阻止这些攻击行为,这也是目前计算机行业的一个发展趋势。
对于网络安全的保护手段随着攻击的不断变化而变化,这些手段我们大都耳熟能详,像VPN 、防火墙等。
但是这仅限于静态方法,并不能真正意义上的有效保护。
而入侵检测(Intrusion Detection)技术才是时下最有用的对(网络)系统的运行状态进行监视的系统,它的主要作用就是发现层出不穷的攻击企图、攻击行为与攻击结果,通过技术手段去保证系统资源的机密性、完整性与可用性不外泄,最终形成一种动态的有效地防护保护策略,它的优秀就在于能够对网络安全实施全程监控、攻击与反攻击等动态保护,可以说是填补了静态防护策略的空白。
滥用检测和异常检测是传统的入侵检测技术。
滥用检测的主要作用在于分析不同的网络攻击,通过寻找网络攻击的相同点,及时有效的防范已知攻击,减少防范误差,但是这种方法的弊端在与智能检测到现有的攻击,不能时时起到检测作用;但是对于异常检测通来说,它的工作原理是通过检测,发现当下活动是否与历史正常活动有区别来检测是否有入侵攻击,它的优点在于能够检测到未知攻击,但是它的缺点也能够显而易见发现就是会产生误报以及漏报危险。
所以在进行网络入侵检测系统监察时,就必须把查漏工作做得位,需要运用数据挖掘技术直接进行网络入侵的检测,对于这个系统来说,基础的模型是以Snort 入侵检测系统为主的,使网络入侵检测系统凌驾于数据挖掘之上。
2 网络入侵检测系统中针对数据挖掘的应用在网络入侵检测系统(IDS)中,通过数据挖掘技术的应用,起到时时方法的作用。
它的工作原理在于把挖掘审计数据作为防范的依据,在数据中找到入侵行为,简单而有效的这么一种检测规则。
需要审计的数据主要是通过预先处理和有时间的审计记录进行监控。
第25卷第5期V ol 125 N o 15长春师范学院学报(自然科学版)Journal of Changchun N ormal Un iv ersity (N atural Science )2006年10月Oct 2006数据挖掘技术在入侵检测系统中的应用高 峰1,姚艳秋2(11安阳师范学院计算机科学系,河南安阳 455002;21长春师范学院信息技术学院,吉林长春 130032)[摘 要]将入侵检测系统中的攻击程度进行分类,并利用数据挖掘技术在入侵检测系统中加以应用。
尽管入侵检测系统能够对攻击行为进行检测,但其结果还是具有不确定性的,利用这种划分能够对攻击行为的不确定性进行描述,也可以让用户对入侵行为进行灵活的调整。
[关键词]数据挖掘;入侵检测系统;不确定性[中图分类号]T P391;TP393 [文献标识码]A [文章编号]1008-178X (2006)05-0041204[收稿日期]66[作者简介]高 峰(),男,陕西西安人,安阳师范学院计算机科学系助教,硕士,从事数据库技术及其应用研究。
1 引言目前,计算机入侵频繁出现,并逐渐超过了我们对其检测、分析和控制的能力,根据统计数据表明,大量的攻击曾试图侵入过一些重要的电子商务网站,更为震惊的是,实际上其中仅仅有低于4%的攻击被检测和报告过。
在网络中流动的报文构成了大量的数据,而数据挖掘技术的显著特点就是从海量数据中提取出新颖的、对使用者有价值的知识,来预测将要发生的行为。
数据挖掘技术已经在商业领域、金融领域取得了非常巨大的成功。
而网络中的报文,以及在服务器和工作站中保留的审计信息,其数量之大,自然地成为数据挖掘技术进行分析的对象。
可以想象,有效地利用数据挖掘技术对这些数据进行处理,得到的结果对于入侵检测有着重要的意义。
2 入侵检测系统入侵检测是一个对在计算机系统中发生的事件进行监视和分析的过程,其目的是检测出威胁计算机安全的情况。
入侵检测的策略可以分为两种:误用检测策略和异常检测策略。
数据挖掘方法在入侵检测系统中的应用3赵艳杰(潍坊学院,山东 潍坊 261061)摘 要:任何一种检测方法都不能检测出所有入侵行为,一个完善的入侵检测系统应该是多种检测手段的综合运用。
本论文的研究目标是借用数据挖掘技术探寻一种检测方法,使之有效识别已知入侵,并具备对未知类型数据的检测能力。
实验证明,该方法对扫描与拒绝服务两种攻击类型具有理想的检测效果。
关键词:入侵检测系统;数据挖掘;网络安全中图分类号:TP309 文献标识码:A 文章编号:1671-4288(2008)02-0019-04 目前,将数据挖掘应用于入侵检测系统已经成为一个研究热点。
在这个研究领域,影响比较大的主要是Colu m bia U niversity 的W enke Lee 研究组。
后继的研究者大多沿袭了W enke Lee 和Portnoy 的研究路线,并在此基础上作了相应改进或者采用数据挖掘与其它智能技术(如遗传算法、模糊技术)相结合的方法[1-3]。
本文从关于安全的先验知识出发,提取出可以有效反映系统特性的特殊属性,应用合适的算法进行挖掘,将误用检测与异常检测两种方式相结合,研究了一种基于数据挖掘的网络入侵检测方法。
1 方法描述任何一种检测方法都不能检测出所有入侵行为,一个完善的入侵检测系统应该是多种检测手段的综合运用。
本文的研究目标是借用数据挖掘技术探寻一种检测方法,使之有效识别已知入侵,并具备对未知类型数据的检测能力,从而达到对在传统入侵检测系统中检测率较低的扫描与拒绝服务两种攻击类型较为理想的检测效果。
基于上述思想,本文设计了一个基于数据挖掘技术的网络入侵检测模型。
该模型实现的是以网络历史数据为数据源建立分类器,并以该分类器识别新网络审计数据中是否存在入侵的过程。
不同系统之间行为模式是存在较大差异的。
作为服务器的主机典型特征是访问量极大,且长期保持一定数据流量,单位时间内流量较大,连接频率较高,一般不主动发出连接请求,大多作为TCP 连接双方的目的主机出现;而普通工作站,大多作为TCP 连接的发起者,作为被连接对象的情况较少,主要体现为索取数据。
数据挖掘技术在网络入侵检测中的应用案例分析随着互联网的发展和普及,网络入侵事件也愈发频繁。
网络入侵对个人用户和企业来说都是一种巨大的威胁,可能导致数据泄露、系统崩溃和财产损失等严重后果。
为了有效应对网络入侵威胁,许多组织和企业开始探索利用数据挖掘技术来进行网络入侵检测和防御。
本文将介绍两个应用数据挖掘技术进行网络入侵检测的案例,展示数据挖掘在网络安全领域的潜力与优势。
案例一:基于异常检测的入侵检测系统某企业的安全团队面临巨大的网络入侵威胁,传统的规则和签名检测方法无法满足日益复杂的网络攻击。
为了提高入侵检测的准确性和效率,他们决定采用基于异常检测的数据挖掘技术。
首先,安全团队收集了大量的网络数据,包括网络流量数据、系统日志和用户行为数据等。
然后,他们利用数据挖掘技术进行预处理和特征工程,提取出网络流量的关键特征,例如协议类型、源和目的IP地址、端口号等。
接下来,他们使用聚类算法将网络流量数据分为不同的群组,将每个群组视为一种正常行为的模式。
对于新的网络数据,系统会将其与已有的群组进行比较,如果其与任何一个群组差异较大,则被视为异常行为。
这样,就能实时发现并阻止潜在的网络入侵活动。
结果显示,该企业通过引入异常检测的数据挖掘技术,成功识别了多个以往无法被传统方法捕捉到的入侵行为。
这大大提高了网络入侵检测的准确性和效率,为企业的信息安全保驾护航。
案例二:基于机器学习的网络入侵检测系统另一个案例是某大型云服务提供商,在其数据中心中经常发现网络入侵事件。
为了实时发现和阻止入侵活动,他们决定利用数据挖掘中的机器学习算法来构建一个智能入侵检测系统。
首先,该云服务提供商收集了大量的网络流量数据、应用日志和系统日志等。
然后,他们通过特征工程从原始数据中提取出有用的特征,例如包的大小、传输协议、源和目的IP地址等。
接着,他们使用监督学习算法训练一个分类器模型,用于区分网络流量是否是恶意的入侵行为。
训练数据集包括已标记的正常流量和已知的入侵流量,用于模型的训练和评估。