网络数据攻击对策

网络数据攻击对策

ID:10884449

大小:246.50 KB

页数:31页

时间:2018-07-08

网络数据攻击对策_第1页
网络数据攻击对策_第2页
网络数据攻击对策_第3页
网络数据攻击对策_第4页
网络数据攻击对策_第5页
资源描述:

《网络数据攻击对策》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、网络数据攻击对策1、引言随着网络的飞速发展,网络在国家的政治经济生活中的地位显得日益重要。网络安全业已成为网络研究及应用领域内的核心问题。其中的一个重点就是如何有效防御攻击者的入侵,即入侵检测问题。网络入侵具有以下特点:没有地域和时间的限制;通过网络的攻击往往混杂在大量正常的网络活动中,隐蔽性强;入侵手段更加隐蔽和复杂等。在计算机网络安全的发展中,系统安全模型在逐步的实践中发生变化。IDS(入侵检测系统)是一种主动的网络安全防护措施,它从系统内部和各种网络资源中主动采集信息,从中分析可能的网络入侵或攻击,并及时通知管理员是否有入侵发生,以便及时采取措施,把损害减少到最低程度。

2、由于安全产品自身所具有的特殊性,所以发展本国的安全产品是非常重要的,这是关系到保护国家安全、维护正常经济秩序的重要问题。但现状是入侵检测还不够成熟,处于发展阶段,或者是在防火墙中集成较为初级的入侵检测模块。可见,入侵检测技术应该进行进一步的研究。目前,入侵检测系统的实现技术可分为两类:滥用检测(Misusedetection)和异常检测(Anomalydetection)。滥用检测与杀毒软件的方法有些相似,预先把攻击方法以某种模式或特征表示出来,检测时将收集到的信息与已知的攻击模式或特征进行匹配,从而可以判断是否存在入侵行为。用来检测攻击特征的是过滤器,它把攻击特征的描述转换

3、成机器可读的代码或查询表。滥用检测的主要问题是对于某种攻击方式如何来描述它的特征并实现过滤器,使之能与该攻击的所有变化方式相匹配,并且不会与非入侵行为匹配而造成误报。异常检测是事先建立网络系统正常行为的描述,通过分析各种收集到的信息,标识出那些与网络系统正常行为偏离很大的行为,将这些行为视为入侵企图。正常行为的描述包括CPU利用率、内存利用率、文件校验和用户行为等。描述过程可以人为定义,也可以利用程序来收集、处理系统行为的特征,并用统计的方法自动获得。这种检测方法的核心在于如何定义所谓的“正常行为”。这两种技术在入侵检测系统的实际实施中,都需要大量的先验知识。构建基于异常检测

4、技术的入侵检测系统,需要领域专家,根据他们的经验和推理能力,选取合适的静态方法,描述出系统正常活动的轮廓,用其匹配正常在进行的活动。构建基于滥用检测技术的入侵检测系统,需要领域专家首先对各种攻击方案和要保护系统的脆弱之处进行分析和分类,找出每类攻击的模式或是规则,再对这些规则和模式进行手工编码,以此来检测系统活动。由此可见,目前入侵检测系统的开发过程主要靠手工实现,完全依赖于领域专家的经验和能力,这不仅导致入侵检测系统的开发需要耗费大量的人力、物力,而且开发的最终产品也因此受到限制,其精确性、可扩展性和适应性都受到了置疑。于是,人们提出一些措施进行改善,使入侵检测系统具备一定

5、的智能。其中,将数据挖掘技术溶于入侵检测系统日益成为入侵检测系统的发展趋势之一。将数据挖掘技术引入入侵检测系统,就是创建一个专门的数据挖掘工具,嵌入到入侵检测系统中,由它来收集源于保护系统的各种审计数据,对这些数据进行审计分析,计算出可以精确捕捉当前系统入侵活动或是正常活动的模型。很明显,这种基于数据挖掘技术的入侵检测系统的精确性、适应性和可扩展性都得到了提高。但是,在这种基于数据挖掘技术的入侵检测系统比传统的入侵检测系统要复杂得多,在其实际实施和运用中,都存在一些潜在困难。解决这些问题正是本文目标。本文首先回顾了基于数据挖掘技术的研究现状及存在问题,接着针对于这些典型问题提

6、出详细的解决方案。2、基于数据挖掘技术的入侵检测系统概述2、1数据挖掘技术简介随着数据库技术的不断发展及数据库管理系统的广泛应用,数据库中存储的数据量急剧增大,在大量的数据背后隐藏着许多重要的信息,如果能把这些信息从数据库中抽取出来,将为公司创造很多潜在的利润,而这种从海量数据库中挖掘信息的技术,就称之为数据挖掘。数据挖掘工具能够对将来的趋势和行为进行预测,从而很好地支持人们的决策,比如,经过对公司整个数据库系统的分析,数据挖掘工具可以回答诸如“哪个客户对我们公司的邮件推销活动最有可能作出反应,为什么”等类似的问题。有些数据挖掘工具还能够解决一些很消耗人工时间的传统问题,因为

7、它们能够快速地浏览整个数据库,找出一些专家们不易察觉的极有用的信息。下面对数据挖掘的基本技术作一个简单的介绍。2.1.1数据挖掘的基础数据挖掘技术是人们长期对数据库技术进行研究和开发的结果。起初各种商业数据是存储在计算机的数据库中的,然后发展到可对数据库进行查询和访问,进而发展到对数据库的即时遍历。数据挖掘使数据库技术进入了一个更高级的阶段,它不仅能对过去的数据进行查询和遍历,并且能够找出过去数据之间的潜在联系,从而促进信息的传递。现在数据挖掘技术在商业应用中已经可以马上投入使用,因为对这种技术进行支持

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。