《基于数据挖掘技术的入侵检测模型及实用分析》

《基于数据挖掘技术的入侵检测模型及实用分析》

ID:36723935

大小:40.50 KB

页数:17页

时间:2019-05-14

《基于数据挖掘技术的入侵检测模型及实用分析》_第1页
《基于数据挖掘技术的入侵检测模型及实用分析》_第2页
《基于数据挖掘技术的入侵检测模型及实用分析》_第3页
《基于数据挖掘技术的入侵检测模型及实用分析》_第4页
《基于数据挖掘技术的入侵检测模型及实用分析》_第5页
资源描述:

《《基于数据挖掘技术的入侵检测模型及实用分析》》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、基于数据挖掘技术的入侵检测模型及实用分析第1期2010年2月微处理机MICROPROCESSORSNo.1Feb.,2010基于数据挖掘技术的入侵检测模型及实用分析王彩荣,金硕(1.沈阳师范大学软件学院,沈阳110034;2.东北大学理学院,沈阳110004)摘要:在对数据挖掘技术的概念,过程深入分析和研究的基础上,给出了基于数据挖掘技术的入侵检测算法和实用模型,提供了一种方便灵活高效的入侵检测解决方案.并与传统的入侵检测技术性能做了比较分析.关键词:数据挖掘;入侵检测;聚类分析;序列分析;关联检测DOI编码:10.3969/j.issn.1002—227

2、9.20lO.01.019中图分类号:TP391.1文献标识码:A文章编号:1002—2279(2010】Ol一0063—04PracticaIAnalysisofInstructionDetectionModelbasedonDataMiningTechnology/WANGCai—rong,JINShuo(1.CollegeofSoftware,ShenyangNormalUniversity,Shenyang110034,China;2.CollegeofSciences,Northeasterme,Shenyang110004,China)Abst

3、ract:BasedonconceptandanalysisstudyofDataMingtechnology,thisarticleraisesintrusiondetectionalgorithmandpracticalmodelbasedonDataMingtechnology,andprovidesthesolutionconceptofintrusiondetection,thatisconvenient,flexibleandeffective.Thisconceptisalsocomparedwithtraditionalinstructio

4、ndetectionmethods.Keywords:DataMining;IntrusionDetection;ClusteringAnalysis;SequentialAnalysis;AssociateDetection1引言入侵检测作为一种主动的,动态的网络安全防御技术,弥补了传统安全技术的不足,能够实时地全面监控网络,主机和应用程序的运行状态,分析发现可疑事件,主动对计算机网络系统中的入侵行为进行识别和响应,实现对内部攻击,外部攻击和误操作的实时检测,构建动态的安全循环,最大限度的减少安全威胁,提高网络安全应变能力和安全性.常用的人侵检测系统多属

5、于基于规则的误用检测,它是根据用户或系统行为与攻击特征库相匹配来识别入侵,它需要由安全专家对系统的正常行为轮廓,已知入侵模式,系统漏洞分析,经验汇总等实施人工编码形成的一套推理规则.误用检测基于预先定义的模式导致其白适应性差,当出现新的攻击类型或新的攻击模式时都会使得误用检测无能为力.由于入侵检测信息量庞大及入侵检测本身的特殊性,它要求检测系统具有有效性,可扩展性,环境自适应性和本身的鲁棒性.为了克服传统人侵检测系统的局限性,在设计开发入侵检测系统时,应尽可能减少手工操作和经验成份,采用系统化,自动化更高的方法,因此将数据挖掘技术应用于入侵检测正成为计算机

6、科学技术应用的研究热点.2数据挖掘技术概论2.1数据挖掘的概念数据挖掘(DataMining--DM),又称数据库中的知识发现(KnowledgeDiscoveryinDatabase--KDD),它是从大量,不完全,有噪音,模糊和随机的数据中,提取隐含的,未知的,异常的及有潜在应用价值的信息和知识的过程.它是数据库研究中的一个很有应用价值的新领域,它融合了数据库,人工智能,机器学习,统计学习等多个领域的理论和技术.它利用各种分析工具在大量数据中发现模型和数据间的关作者简介:王彩荣(1956一),女,辽宁朝阳人,本科,副教授,主研方向:计算机应用与信息处理

7、.收稿13期:2008—10—23?64?微处理机系用来做出某种预测.Columbia大学的WenkeLee首先将数据挖掘技术应用到人侵检测研究中.2.2数据挖掘的程序数据库中的整个知识发现过程是由若干挖掘步骤组成的,数据挖掘是其中的一个主要步骤.整个知识挖掘包括:数据清理,数据集成,数据选择,数据变换,数据挖掘,模式评估,知识表示等,其基本过程和主要步骤如图1所示.其中数据清理是消除噪声或不一致数据;数据集成是把多种数据源组合在一起;数据选择是从数据库中检索与分析出与任务相关的数据;数据变换是把数据变换或统一成为适合挖掘的形式,如通过汇总或聚集操作;数据

8、挖掘是基本步骤,使用智能方法提取数据模式;模式评估是根据某种兴趣度

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。