数据挖掘技术在校园网入侵检测系统中的应用(共9页).doc
《数据挖掘技术在校园网入侵检测系统中的应用(共9页).doc》由会员分享,可在线阅读,更多相关《数据挖掘技术在校园网入侵检测系统中的应用(共9页).doc(9页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精选优质文档-倾情为你奉上数据挖掘技术在校园网入侵检测系统中的应用 【摘 要】以数据挖掘的相关知识为切入点,系统地阐述数据挖掘技术在校园网入侵检测中的应用途径,旨在促进校园网互联网入侵检测技术水平的进一步提高。 【关键词】数据挖掘 校园网 入侵检测 互联网络 【中图分类号】G 【文献标识码】A 【文章编号】0450-9889(2016)03C-0184-02 随着网络技术的不断普及,学校网络安全问题也日益凸显出来,面对这种现象,我们应当采取多种手段,多管齐下,实现互联网络的有效防护。在互联网络的众多防护措施当中,入侵检测是一种动态的防护策略,一定程度上弥补了静态防护措施的不足,但是这种防护措施
2、也有其自身的弊端。现阶段,我们已经很难从大量的信息中找寻有用的信息,为了有效解决上述问题,笔者认为可以将数据挖掘技术与入侵检测系统有机地结合起来。 一、数据挖掘技术 所谓数据挖掘技术,是指在大量的数据量当中,寻求自己所需要的数据的过程。数据挖掘的对象非常广泛,可以是数据、文件,还可以是Web资源等,也就是说,无论什么样的数据结合,我们都可以通过数据挖掘技术进行数据搜索。除此之外,还应当着重注意的是,数据挖掘技术是一个螺旋式上升的过程,而不是一个直线型的过程。 二、计算机网络入侵的原理 网络规划与设计如果符合网络发展的需求,能够满足网络结构的管理要求,就能够进一步降低网络运行成本,提高网络管理员
3、的工作效率。网络管理员在良好的网络管理系统的帮助下,能够获得一个非常清晰的网络拓扑结构,从而将网络运行过程中的状态数据逐步转化为一些非常简单的图形提示,并将网络中的问题及时反馈给相应的工作者。这种高度的协同性主要体现在以下两个方面,一是企业内部各种信息系统的相互协同;二是企业内部信息系统与外部信息系统的有效协同。对于分布式网络管理结构来说,计算机病毒、黑客、信息垃圾、存储设备故障的出现,给其合理的运行带来了安全隐患,这就需要分布式网络管理结构进一步提高自身的安全防范机制的建设,要求企业采取多种有效措施,进一步提高信息资源集成过程中信息资源的安全。 通过构造非法ARP报文,接入层的攻击主机回应来
4、自本网段的网关ARP查询,从而导致其他接入层主机的ARP表中出现IP地址与MAC地址难以对应的问题,其他主机错误地以为攻击主机就是网关,这样,海量的数据就会直接发送给攻击主机。在这种情况下,往往会产生以下结果:一是真正的网关与攻击主机并不相同,导致大量的数据无法出网,其他主机无法正常工作。二是攻击主机可以解封其他主机发来的信息,导致信息泄漏,给计算机使用者带来损失。 三、利用模式匹配的入侵检测技术存在的问题 一般入侵检测系统主要两类。一是入侵检测系统中的异常检测。该种检测行为是对检测与可接受行为之间存在的偏差进行检测。异常检测也存在一定的弊端,就是其检测出来的异常行为中难以涵盖所有入侵,不仅如
5、此,入侵检测系统中所检测数来的异常行为中还包括一些非入侵的异常行为。该类模型能够有效避免漏报现象的发生,但是其经常会出现误报的现象。二是入侵检测系统中的误用检测。对已知不可接受行为之间的匹配程度进行检测是该类检测的主要目标,其能够有效地避免误报现象的发生,但是会经常发生漏报的现象。该类检测还有一个不可忽视的缺点,对于未知的攻击难以实现科学有效的检测。在具体的应用过程中,应当着重注意特征库的实时更新。 以模型匹配为手段的入侵检测技术存在的问题主要包括以下几个方面: (一)准确性不高。以往,我们以专家知识的手工编码来逐步得到有关规则的数据库、知识库和统计方法。在这种方法的引导下,相关学者一直致力于
6、如何解决检测手动编码规则和模式以及选择异常检测统计量等问题。现如今,在越来越复杂的网络环境下,我们以往获得的专家经验数据会经常出现不完整和不准确的问题,这就在一定程度上导致现阶段入侵检测系统准确性不高。 (二)适应能力差。专家所分析和了解的攻击大多数为已知的攻击行为和那些已经存在的系统缺陷,对于那些不能检测的未知攻击则难以实现有效的预测,主要原因在于,想要实现位置预测,就必须加大学习和研究力度,而未知的攻击行为和系统缺陷具有不确定性,这就直接造成了适应能力差的问题。 (三)可扩展性不强。由于受到来自社会环境的影响,专家规则与统计量可能难以化解攻击行为,在这种情况下,我们很难在其中添加一个新的检
7、测模块。 除此之外,绝大多数入侵检测系统都只能处理某一种特定的审计数据源,且库文件的更新费用则较多。不仅如此,近年来计算机操作系统日益复杂,网络数据流迅速增加。攻击方式发生了翻天覆地的变化,相应的IDS还难以更新,缺乏必要的整体性,这就导致检测专家难以在编码的过程中覆盖所有的计算机攻击特征。 四、目前流行的几种数据库入侵检测技术 首先,检测存储篡改。数据库的存储篡改对于数据库中的数据来说,是一种恶意修改和降低质量的行为,存储篡改的主要目的是通过使数据库中存在的信息错误化或是降低数据库的信息,达到妨碍对手行为的目的。从本质上来说,存储篡改就是一种内部滥用行为,通过检测物这种抽象机制,我们能够对存
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 数据 挖掘 技术 校园网 入侵 检测 系统 中的 应用
限制150内