欢迎来到天天文库
浏览记录
ID:5707369
大小:516.00 KB
页数:36页
时间:2017-12-23
《数据挖掘技术在网络入侵检测的应用—免费毕业设计论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、第一章:入侵检测与数据挖掘作为本文研究的基础,本章对相关领域知识进行介绍。首先介绍了入侵检测的概念、特点、现有入侵检测系统存在的优缺点及各种方法的比较:接着介绍了数据挖掘技术的概念、特点、各种算法及适用场合。1.1入侵检测系统本节先介绍了入侵检测系统的发展史,然后介绍了入侵检测的技术原理及各种方法的优缺点比较。1.1.1入侵检测系统的发展入侵检测的研究最早可以追溯到JamesAderson在1980年的工作,他首先提出T入侵检测的概念,将入侵尝试(Intrusionattempt)或威胁(Threat)定义为:潜在的有预谋未经授权访问信息、操作信息、致使系统不可靠或无法使用的企图。在该文中
2、,Aderson提出审计追踪可应用于监视入侵威胁。但由于当时所有已有的系统安全程序都着重于拒绝未经认证主体对重要数据的访问,这一设想重要性当时并未被理解。1987年DorothyDenning提出入侵检测系统的抽象模型,首次将入侵检测的概念作为一种计算机系统安全防御问题的措施提出,与传统加密和访问控制的常用方法相比,IDS是全新的计算机安全措施。1988年的MorrisInternet蠕虫事件使得Internet近5天无法使用。该事件使得对计算机安全的需要迫在眉睫,从而导致了许多工DS系统的开发研制。早期的IDS系统都是基于主机的系统,也就是说通过监视与分析主机的审计记录检测入侵。在198
3、6年为检测用户对数据库异常访问在IBM主机上用COBOL开发的Discovery系统可说是最早期的IDS雏形之一。1988年,TeresaLunt等人进一步改进了Denning提出的入侵检测模型,并创建了IDES(IntrusionDetectionExpertSystem),该系统用于检测单一主机的入侵尝试,提出了与系统平台无关的实时检测思想。1995年开发了IDES完善后的版本一NIDES(Next-GenerationIntrusionDetectionSystem)可以检测多个主机上的入侵.另外,在1988年,为了协助美国空军安全官员检测误用空军基地使用的Unisys大型主机开发了
4、Haystack系统。同时,几乎出于相同的原因,出现了为美国国家计算机安全中心Multics主机开发的MIDAS(MulticsIntrusionDetectionandAlertingSystem)。1989年,LosAlamos美国国家实验室开发了W&S(WisdomandSense)系统,PlanningResearch公司开发了ISOA(InformationSecurityOfficers'Assistant)。1990年,Heberlein等提出了一个新的概念:基于网络的入侵检测——NSM(NetworkSecurityMonitor),NSM与此前的IDS系统最大的不同在于它
5、并不检查主机系统的审计记录,它可以通过在局域网上主动的监视网络信息流盘来追踪可疑的行为.1991年,NADIR(NetworkAnomalyDetectionandIntrusionReporter)与DIDS(DistributedIntrusionDetectionSystem)提出了收集和合并处理来自多个主机的审计信息以检测一系列主机的协同攻击。1994年,MarkCrosbie和GeneSpafford建议使用自治代理(autonomousagents)以便提高IDS的可伸缩性、可维护性、效率和容错性,该理念非常符合正在进行的计算机科学其他领域(如软件代理,softwareagen
6、t)的研究。另一条致力于解决当代绝大多数入侵检测系统伸缩性不足的途径于1996年提出,这就是GRIDS(Graph-basedIntrusionDetectionSystem)的设计和实现,该系统使得对大规模自动或协同攻击的检测更为便利,这些攻击有时甚至可能跨过多个管理领域。近年的主要创新包括:Forrest等将免疫原理运用到分布式入侵检测领域。1998年RossAnderson和AbidaKhattak将信息检索技术引进到入侵检测。1.1.2入侵检测技术原理基于网络的计算机系统的安全问题,解决方案可分为两大类,即安全保护和入侵检测。传统的安全保护类技术采用认证、授权、访问控制和加密等机制
7、增强计算机系统即系统中敏感数据的安全性,但不能阻止利用计算机软硬件系统的缺陷闯入未授权计算机系统的行为,对授权用户滥用计算机及其资源的情况也无能为力。而防火墙技术则采用包过滤、应用层网关及虚拟网技术防止诸如协议实现漏洞、源路由、地址仿冒等多种攻击手段,但它不能对付层出不穷的应用设计缺陷和通过加密通道的攻击。由此可知,为了保证基于网络的计算机系统的安全性,仅有访问控制机制和防火墙等技术是远远不够的,还需要有一种能够及时发现
此文档下载收益归作者所有