软件工程-数据挖掘--基于数据挖掘的网络安全审计技术的研究(成文)

软件工程-数据挖掘--基于数据挖掘的网络安全审计技术的研究(成文)

ID:45617609

大小:87.70 KB

页数:8页

时间:2019-11-15

软件工程-数据挖掘--基于数据挖掘的网络安全审计技术的研究(成文)_第1页
软件工程-数据挖掘--基于数据挖掘的网络安全审计技术的研究(成文)_第2页
软件工程-数据挖掘--基于数据挖掘的网络安全审计技术的研究(成文)_第3页
软件工程-数据挖掘--基于数据挖掘的网络安全审计技术的研究(成文)_第4页
软件工程-数据挖掘--基于数据挖掘的网络安全审计技术的研究(成文)_第5页
资源描述:

《软件工程-数据挖掘--基于数据挖掘的网络安全审计技术的研究(成文)》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、基于数据挖掘的网络安全审计技术的研究摘要:本文首先介绍了什么是数据挖掘技术和网络安全审计技术,然后在此基础上讨论了数据挖掘技术在网络安全审计技术中的一些基本应用算法,最后给出一个基木的利用数据挖掘技术实现的网络安全审计系统。关键词:安全审计数据挖掘网络日志网络发展越来越快,各行各业对网络的依赖也越来越强,网络安全也就越来越重要。而网络安全审计技术可以对各种安全问题进行有效监控和管理,在网络安全审计系统中,采用最普遍的是专家预先定义和数理统让的方法,而这两种方法都会有产生漏报和错报的现象,而H不能检测新的界常行为。因此,随着网络数据流量急剧增加和网络结构的

2、日益复杂,采用何种技术对审计数据进行全面、准确和高速地分析成了研究热点,而数据挖掘技术在网络安全审计技术屮的应用止是其中的主要方向。一、数据挖掘技术1.1数据挖掘的基本概念数据库技术从诞生以来,就一直迅速的发展,而随着数据库技术和数据库管理系统的广泛应用,人们存储的数据也越来越多。猛增的数据背后隐藏着许多重耍的信息,所冇人都希望能够对这些数据进行更高层次的分析,以便更好地利用这些数据。而冃而的数据库系统虽然可以高效地实现数据的录入、查询、统计等功能,但却无法发现数据中存在的关系和规则,无法根据现冇的数据预测未來的发展趋势。缺乏挖掘数据背后隐藏的知识的手段

3、,导致了“数据爆炸但知识贫乏”的现象。另外,当前多数企业内部网络的数据状况是分散的,大量的用户操作形成的数据往往被存放在缺乏统一设计和管理的异构环境中,不易综合杳询访问,两且还有大量的历史数据处于脱机状态,不能在线集中存储查询。因此,就需要用到数据挖掘技术。数据挖掘是指从存储的大量数据屮识别出冇效的、新颖的、具冇潜在用途及最终可以理解模式的高级处理过程。简单的说,数据挖掘就是从数据中发现肉眼难以发现的固定模式或异常现象,它遵循基本的归纳过程将数据进行整理分析,并从大量数据屮提取出有意义的信息和知识。1.2数据挖掘的实现过程数据挖掘的实现过程主要包括以下几

4、个处理步骤:1.数据提取:根据要求从数据库中提取相关的数拯,数据挖掘主要从这些数据屮进行知识捉取,在此过程屮,需要利用一些数据库操作对数据进行处理。2.数据预处理:对选择的数据进行再加工,检查数据的完整性及一致性,对其中的噪声数据进行处理,去除兀余数据,填补丢失的数据。3.数据选择:从经过预处理的数据集屮筛选出与分析口标无关或关系很小的属性,在此进行特征抽取。4.数据变换:将数据变换或统一成适合挖掘的形式,如数据汇总。5.数据挖掘:根据应用的耍求,选择合适的数据挖掘算法及模型参数,建立数据挖掘模型,从数据中提取所需的知识,并以一定的形式展现出来。如决策树

5、结构,关联规则集。6.解释与评价:将挖掘的知识以用户可以理解的方式呈现给用户,并对所得的结构进行解释。包括对知识的一致性检查,模型的验证,识别知识的真正冇趣的模式。二、网络安全审计技术当前网络小,来自网络内部的入侵和破坏变得愈发严重,齐企业、部门亟需相应的监督体制监督不法员工,保障企业安全,而实现这个FI标的主要方法就是网络安全审计技术。从1980年,JamesPAnderson首次提出了利用系统日志信息进行安全审计的思想,国内外对网络安全审计技术的研究已经经过了30多年,主要提出了以下几种安全审计分析技术:1、基于神经网络的网络安全审计技术:神经网络由

6、许多称为单元的简单处理元素组成。一个神经网络知识根据单元和它们权值间连接编码成网络结构。网络通过改变单元状态,改变连接权值,加入一个连接或者移去它们來指示一个事件异常。这种技术的主要不足是神经网络不能为它们找到的任何异常提供解释,导致用户无法确认事故的责任人。2、基于专家系统的网络安全审计技术:许多早期经典的安全审计模型都是采用专家系统,比如DIDS(分布式网络入侵检测系统)和CMDS就采用了由美国国家航空和宇宙航行局开发的CLIPS系统15JO这种技术的优点是把系统的控制推理从问题解决的描述中分离出去。这个特性允许用户使用类似if-then规则输入异常

7、行为信息,然后输入事实,系统根据输入信息评估这些事实。这个过程不需要用户理解系统内部功能,但需要在审计系统运行之前,编写规则代码,这是一个非常耗时的工作。3、基于代理的网络安全审计技术:代理口J以被看作是在网络中执行某项特定监视任务的软件实体。该系统通常分布式的运行在网络的主机上,其屮监视器是审计系统的关键功能模块,一旦出现故障,其它转发器都不能正常提交结果;而且多个监视器的同一问题报告可能产生不同的安全审计结果。4、基于免疫系统的网络安全审计技术.这种技术的提岀主要出于生物免疫系统和计算机系统保护机制之间冇着相似性。免疫系统通过识别异常或者以前未出现的

8、特征来确定入侵,其木质就是“自我/非口我”的决定能力。但是这种技术不能处理包括种

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。