谈入侵检测系统数据挖掘技术应用.docx
《谈入侵检测系统数据挖掘技术应用.docx》由会员分享,可在线阅读,更多相关《谈入侵检测系统数据挖掘技术应用.docx(8页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、谈入侵检测系统数据挖掘技术应用摘要:入侵检测是网络安全管理中的一项安全措施,能够有效发现和弥补网络安全漏洞和缺陷。但是随着网络流量的增加以及网络攻击形式的多样化发展,入侵检测系统的技术也不断完善,当前数据挖掘技术成为入侵检测系统的重要技术形式。笔者主要对入侵检测系统技术形式、数据挖掘技术的详细应用方式等进行详细分析和讨论,希望能够促进网络安全管理工作的进一步开展与优化。关键词:数据挖掘技术;入侵检测系统;网络安全管理信息时代下,计算机技术应用越来越广泛,计算机技术水平不断提升,同时计算机犯罪数量也不断上升,十分是随着网络的普及,网络入侵问题不断发生。为了保护计算机网络免于非法入侵,同时防止重要
2、情报和资料被盗窃或者网络瘫痪,导致严重的经济损失,危及国家和社会安全,必需要完善入侵检测系统,采取有效的防备措施,提升入侵检测技术水平。1入侵检测技术的定义及详细技术1.1入侵检测技术对于计算机入侵来讲,无论入侵能否成功,所有越权或者非受权情况对计算机系统资源的可靠性、完好性造成毁坏的行为都称为网络入侵。而对这些入侵行为的识别即入侵检测,完成入侵检测任务的软硬件系统称为入侵检测系统1。1.2入侵检测系统常用检测技术1.2.1滥用检测技术滥用检测技术是指针对特征情况的检测,根据当前的入侵和攻击特点建立入侵特征库,通过特征库对出现的攻击和入侵情况进行匹配,假如发现入侵行为与入侵特征库中的某种特征一
3、样,则讲明这是一种入侵行为。这种入侵识别的准确性高,报错率低,但是由于网络攻击行为比拟多,会导致入侵特征库不断扩大增大,而且这种检测技术只能检测已经发生过的入侵行为。1.2.2异常检测技术异常检测技术是以行为为基础的检测技术,该技术的应用同样需要建立一个特征库,根据系统的使用资源和行为等情况判定入侵行为。异常检测需要以统计方法为主,通过用户的活动轮廓以及系统的运行等对入侵活动进行探索。活动轮廓是一种由统计参数组成的模块,包括内存利用率、CPU、出错率、IP地址、网络连接源IP等。活动轮廓优势在于其本身与入侵检测系统无关,具有非常强的通用性,能够对一些没有出现过的入侵情况进行检测。但是各个用户行
4、为会经常发生变化,活动轮廓无法实现对系统用户的全面描绘,而且也存在其他的缺陷,比方检错率比拟高。其次因需要不停更新统计简表,假如入侵者发现检测器处于被监视的状态,会有目的、有计划地对检测系统进行训练,逐步使系统将入侵行为默以为是正常行为。入侵检测系统的研究主力在美国,当前已经开场得到广泛的应用,我国在入侵检测系统方面的研究相对较晚,与美国相比存在较大的差距。当前我国入侵检测系统主要有3个指标,分别为准确度、可扩展性以及可用性。数据挖掘技术以及神经网络开场逐步应用到入侵检测工作中,能够针对入侵行为做出准确的判定。美国专业研究人员将数据挖掘框架应用到入侵检测模型以及特征的方案监测中,并获得相应的实
5、验结果和数据,通过理论和实验研究确定数据挖掘技术应用的可行性。他们发现数据挖掘技术能够应用于滥用和异常检测中,可有效提升检测的准确性。2数据挖掘方法通过对数据挖掘方法在不同领域的应用,以及数据目的和类型等的不同,能够总结出多种数据挖掘方法。2.1分析数据挖掘方法数据挖掘技术中的分析方法包括回归分析、多元分析、描绘统计以及概率论等。2.2决策树数据挖掘方法决策树数据挖掘检测方式是指通过树枝的形式对数据以及其中的变量情况进行分析和预测,并建立相应的预测模型,结合目的变量效应等制定相应的规则,以信息论为基础,进行数据分析的方式。2.3相关规则数据挖掘方法相关规则数据挖掘方式是一种关联性比拟强的,简单
6、实用的分析规则,描绘的是事务中部分属性同时呈现出来的形式和规律,其主要采用“假如-则逻辑规则,实现对资料技术的细化形式。3入侵检测系统中数据挖掘技术的应用数据挖掘技术通过在大量数据中挖掘有效的知识内容,将其应用于入侵检测系统,通过大量数据的审计,生成一个准确的监测模型,可有效降低人为干扰性;而且挖掘经过本身存在通用性以及机械性,这使数据挖掘技术能够在多种计算环境中应用,使入侵检测系统应用更合理。而且数据挖掘技术有利于降低空间损耗的,提升系统数据挖掘效率。3.1数据挖掘体系构造在入侵检测系统中应用数据挖掘技术,主要优势是大数据能够从海量的网络数据中挖掘出准确、简洁的入侵行为。为了使入侵规则更合理
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 入侵 检测 系统 数据 挖掘 技术 应用
限制150内