数据挖掘在网络入侵检测系统中的应用研究

来源 :网络与信息 | 被引量 : 0次 | 上传用户:qdragon
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:本文提出了一个基于数据挖掘技术的入侵检测系统,其中主要采用了时间序列模式挖掘方法——TFSE算法挖掘入侵模式。该系统实现了规则库的自动更新,极大地提高了系统的整体性能。
  关键词:网络安全;入侵检测系统;数据挖掘;
  
  TFSE算法
  
  1、引言
  
  入侵检测被定义为发现非授权使用计算机的个体或计算机系统合法用户非法访问系统以及企图实施上述行为的个体。
  入侵检测系统分为3大类:基于网络的入侵检测系统、基于主机的入侵检测系统和混合式入侵检测系统。随着网络遭受的攻击越来越多,基于主机的入侵检测系统难以完成入侵检测任务。基于网络的入侵检测系统被提出,并得到了很快的发展,并成为主流,为目前入侵检测的主要研究和应用方向。
  
  2、数据挖掘在异常检测中常用的方法
  
  数据挖掘的方法比较常见的有关联规则、序列模式、数据分类、聚类分析等。
  入侵检测系统中信息源主要是网络传输数据包和系统日志。由于网络数据包和系统日志都是带有时间特性的数据源,所以就要应用时间序列模式的挖掘方法。现在我们熟知的序列模式挖掘方法有:GSP(generalized sequentialpatterns)算法、PSP(perfectly sequential pat-terns)算法、PrefixSpan (Prefix-project Se-quential Pattern mining)算法、SPADE算法、FP-Tree算法等。这些挖掘方法挖掘的对象是许多个较短的序列,从这些序列中挖掘出频繁的序列模式,而它们对数据的时间性没有着重考虑。然而,时间序列数据流是一个很长的序列,我们所要挖掘的是该序列中频繁的情节模式。因此本文针对在时间序列数据流中挖掘频繁串行情节问题,提出了一种具有可持续挖掘的方法——TFSE (Time-table-joined fre-quent Serial Episodes)算法,用于入侵检测系统。
  
  3、基于数据挖掘的入侵检测系统
  
  3.1系统的组成
  基于数据挖掘的入侵检测系统的结构主要由数据采集模块、数据预处理模块、数据分类模块、规则匹配模块、规则库、决策模块等部分组成。
  3.2系统工作流程
  数据采集:数据采集模块在计算机网络系统中的若干不同关键点采集信息,如网关和需要重点保护的服务器等,这样可以全面了解网络上的行为以便对入侵进行更为精确的判断。
  数据预处理:数据预处理模块将数据采集模块采集到的信息进行预处理,剔除掉无效数据,并将原始数据整理成数据挖掘算法可识别的审计数据格式,即连接记录。
  数据分类:对审计数据执行数据分类,即用数据挖掘算法挖掘连接记录中隐含的模式,并将其同规则库中的模式进行比较,如果是新规则,则将其存入规则库,对于异常和无匹配的结果发出警报。并在管理员的参与下决定是否是真正的入侵,并将其存入规则库。
  决策:如判断有入侵情况出现,则采用断开连接、关闭端口等方式进行处理。
  
  4、算法实现
  
  本系统主要采用了时间序列模式挖掘方法——TFSE (Time-table-joined FrequentSerial Episodes)算法来挖掘入侵模式。
  4.1 TFSE算法的相关定义与公式
  情节(episode)是若干事件类型的组合。L个事件组成的情节,其长度是L,用符号A表示其长度,该情节记为L——长度情节。
  情节中的事件有序且每个事件发生的时刻有且仅有该事件发生,则该情节为串行情节(serial episode)。串行情节中的事件有明确的时间先后顺序。例如:串行情节EF,E和F的发生时间分别为t1和t2,t1  情节时间表(episode-time-table):有情节<(A,t1)(B,t2)>,<(A,t3)(B,t5)>,<(A,t7)(B,t9)>,将情节事件起止发生时间添加到列表中,则情节AB的情节时间表。
  情节支持度计算公式:时间序列事件个数D,情节A,在时间序列中支持数C,则情节A的支持度为Support=C/D。
  给定最小支持度min-sup,如果有串行情节A的支持度为SuppoRA,且SupportA≥min-sup,那么称A为频繁串行情节。
  4.2 TFSE算法描述
  (1)扫描时间序列,生成长度为1的情节L1和长度为2的情节L2,构造2——长度时间表:
  (2)计算L1的支持度,去除L1中不满足最小支持度要求的情节。对L1和L2做剪切操作,将L2作为初始种子集:
  (3)根据长度为i(i>1)的种子集Li,通过连接操作和剪切操作生成长度为i+1的候选情节集Ci+l。对两个合适的情节时间表进行数据库连接操作,生成在Ci+l对应的情节时间表。将满足最小支持度要求的候选情节集Li+1作为新的种子集:
  (4)重复第三步,直到没有新的情节模式或新的候选情节产生为止。
  TFSE算法产生候选情节主要分两步:
  (1)连接:如果去掉情节模式s1的第一个事件与去掉情节模式s2的最后一个事件所得到的情节相同。则可以将s1与s2进行连接,即将s2的最后一个事件添加到s1中。
  (2)剪切:若某候选情节模式的某个子情节不是情节模式,则此候选情节模式不可能是情节模式,将它从候选情节模式中删除。
  在TFSE算法中,通过情节时间表的数据库连接生成新的情节时间表,从而计算新情节的支持数。因为可以保存生成的情节时间表。所以在进行频繁串行情节的挖掘后,还可以多次进行再次挖掘。
  
  5、结束语
  
  信息安全对Internet的健康发展起着举足轻重的作用,作为信息安全的一个重要组成部分的入侵检测技术引起了越来越多的研究人员的关注。人们纷纷从不同的角度出发研究基于内容的网络攻击解决方案。本文提出了一个基于数据挖掘的网络入侵检测系统,主要采用时间序列模式挖掘方法——TFSE算法来提取入侵模式,减少了人工参与,极大地提高了入侵检测系统的性能。
其他文献
在上网的时候,我们经常会看到“端口”这个词,也会经常用到端口号,比如在FTP地址后面增加的“21”,21就表示端口号。那么端口到底是什么意思呢?怎样查看端口号呢?一个端口是否成为网络恶意攻击的大门呢?,我们应该如何面对形形色色的端口呢?下面就将介绍这方面的内容,以供大家参考。    21端口  端口说明:21端口主要用于FTP(FileTransfer Protocol,文件传输协议)服务,FTP
期刊
摘要:社区管理信息化是社区管理中一项重要的组成部分,通过信息化媒介及手段的使用。使社区管理更具实用性和效率性。由于网络管理方式是构成社区管理信息化中心所在,所以探究社区管理手段与网络结合的方式及途径成为社区管理信息化的中心。在此基础上,对社区管理信息化指标的量化成为把握社区管理关键所在。本文即基于此,从社区管理信息化指标量化的质感及美感两方面加以讨论。  关键词:社会管理信息化;指标量化;质感与美
期刊
随着网络的发展,各种文献信息资源的需求量也将日益增加。目前大家公认的文献信息资源主要包括图书、期刊、研究报告、会议文献、政府出版物、标准文献、专利文献、产品样本、技术档案、论文十大类型。本文拟从十个方面简要论述文献信息资源在社会发展中的作用。    1、在社会进步中的继承、发展与创新作用    文献信息资源是人类认识自然、改造自然的智慧结晶。文献信息资源具有继承与发展,继承与创新的发展规律。以文献
期刊
2007年5月18日下午4时许,北京京都信苑,广州珠江帝景酒店,专业无线外设厂商雷柏(RAPOO)在以上两地同时举行“舒适无线”RAPOO雷柏登陆中国品牌暨产品上市(第三代无线技术新品)发布会。  在发布会上,雷柏演示了7100、7200、7300、9100、9200等一系列全新2.4GHz无线多媒体外设产品,该系列产品具备10米超远无线连接、16信道自动对码、12个月超长电池续航能力等特点。  
期刊
去年9月,老牌看图工具推出其英文版ACDSee9.0,在经过了近半年的等待后,我们终于可以用上中文版的ACDSee9.0了。于近日发布的中文版ACDSee9.0增加了很多实用功能,比如:具有更快的查看速度,增加了“阴影/高光”工具,增加了“隐私文件夹”加密的功能,新增“日历事件”视图,新增加了“组合方式”可以让你快速整理文件……新版的ACDSee不仅仅是一个看图软件而已。集成了诸多的图片管理和安全
期刊
每到黄金周,外出旅游自然是大家的首选。然而,要做好哪些准备工作才能确保旅途的愉快呢?的确,要外出旅游有很多准备工作要做:查询所在景点的地图、熟悉所到城市的风土人情、车票酒店预订,当然,天气情况也是必须提前了解的,甚至公交线路也有必要了解,如果是自驾游,还必须关注行车路线……这么多事情,着实有些麻烦,俗话说,“一个好汉三个帮”,要做好五一旅游前的准备工作,我们也有必要请几个“好汉”来帮助我们,下面就
期刊
校园与Internet相连,可以使老师和学生得到大量的信息资源,开阔眼界和知识面,所以组建校园网成了促进学校教育现代化的必经之路。作为校园网内部网络和互联网连接枢纽的路由器,在其中发挥着举足轻重的作用。因此对于路由器的管理和维护是每个校园网管理员必不可少的主修课。  考虑到中小学校园的通用性,我们主要介绍校园网中常见的路由器Cisco 2612的维护内容,当然本文内容也可以适用于更高性能的Cisc
期刊
摘要:本文提出一种基于DWT的数据隐藏及检测算法,利用要隐藏数据控制生成图像,产生8×8的小图块,每一块只可选两种颜色之一,在检测时充分利用该特性,使检测结果准确,对噪声具有较强的鲁棒性。  关键词:水印;离散小波变换;鲁棒性  中图分类号:TP391    1、介绍    随着计算机技术的发展与应用,数字技术得到了快速发展与应用,特别是近几年网络的快速发展,越来越多的人使用Internet传输数
期刊
摘要:公钥基础设施是一个用非对称密码算法原理和技术来实现并提供安全服务的具有通用性的安全基础设施,能够为所有网络应用透明地提供采用加密和数字签名等密码服务所需要的密钥和证书管理。  关键词:PKI;证书;认证中心    1、引言    PKI是一种遵循标准的利用公钥加密技术为网上电子商务、电子政务的开展,提供一整套安全的基础平台。用户利用PKI平台提供的安全服务进行安全通信。PKI这种遵循标准的密
期刊
摘要:本文首先明确了在嵌入式系统中,需要一个比目前更可靠、高效的Flash文件系统。随后介绍了一种新的Flash文件系统,并对其存储组织结构和基于VxWorks系统时钟中断的Flash读写方法作了详细的阐述。这种Flash文件系统已成功应用于通信系统中。 关键词:VxWorks;Flash;系统时钟    1、引言    在嵌入式系统中,Flash存储区需要一个可靠、快速和节约CPU资源的管理方
期刊