Web服务器端口对伪装异端数据的挖掘方法.pdf

Web服务器端口对伪装异端数据的挖掘方法.pdf

ID:58295774

大小:115.68 KB

页数:1页

时间:2020-05-01

Web服务器端口对伪装异端数据的挖掘方法.pdf_第1页
资源描述:

《Web服务器端口对伪装异端数据的挖掘方法.pdf》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、应用技术商品与质量·147·Web服务器端口对伪装异端数据的挖掘方法李飞(辽宁石化职业技术学院自动化系,辽宁锦州121O01)【摘要】Internet的开放性以及其他方面的因素导致了网络环境下的计算机系统存在很多安全问题,针对这一风险提出一种基于数据挖掘技术的检测伪装异端数据的方法,解析访问端口接收的数据的轴属性,利用轴属性来约束频繁情节中的项集产生,排除“无用”的序列情节规则,从而确定检测规则的可信任度及支持度,实现了伪装异端数据的识别。对建立在8KLBL到外界连接上的“工作日上午”通信数据的异常检测模型的实

2、验结果证明了该方法的有效性。【关键词】数据挖掘;伪装异端数据;轴属性;挖掘模式文章编号:ISSN1006—656X(2014)05—0147—01引言计算机网络的发展,尤其是互联网的迅速发展与普及,使得基Ⅳ=砉c4,于网络的计算机系统在我们的生活、工作、学习等诸多方间,起着越来越大的作用⋯。但随之而来的各种计算机犯罪,尤其是计算机网其中,L为频繁项集的最大长度,m为数据库的交易记录数。络系统的非法入侵,以及基于网络的计算机病毒肆意传播,使得其所三、挖掘算法的使用造成的危害也越来越大。研究利用数据挖掘技术来帮助进

3、行计算机网考虑合并2个规则左边内容,假设^的左边只有1个子集络系统入侵检测,以及发现计算机病毒【2】。近年来已成为数据挖掘研究中一个倍受关注的领域。(ax1=,a1=),其中在这里代表轴属性,左边也必须只一、伪装异端数据的检测有一个子集(=,n=u),而且还必须有:=ax2,随着基于IIS型Web服务器的计算机系统在现代社会中正在发挥越来越大的作用,这类计算机系统已经成为罪犯的主要攻击目标,因olr2,=a。对于要合并的规则左边来讲ul=u2必须相等或相此找到尽可能最佳方法来保护这些系统是非常必要的。随着计算机

4、系近,因此合并后规则r的左边为(axl:cot1,≤I)2),其中D统日趋复杂,系统中总是存在设计或编程上的缺陷,从而导致系统存在一些安全漏洞。一般的防止人侵技术,诸如用户认证(利用密码或比O1大。若有(service=smtp,SI'C—bytes=200)和(service~smtp,者生物特让),已经不能满足实际需要。因此需要设计出一个系统框src_bytes=300)的合并,结果为(service=sintp,200≤sre_bytes≤300)架以便能够使入侵检测系统构造过程半自动化。以下建立在从LB

5、L到外界连接上的“工作13上午”通信数据的二、数据挖掘算法异常检测模型实验情况进行介绍。利用前面所介绍的关联和序列模基于关联挖掘算法利用最小支持度和最小信任度来帮助输出统计式的描述,在头三个星期中,可以从每个工作日上午的审计数据中上有意义的模式,这里利用支持度和信任度来间接度量模式的趣味性挖掘出有关的模式。然后将这些模式进行合并以产生一个合并规则而不涉及任何领域知识,相应的抽象藐视形式定义如下【集。并记下每条规则的合并次数merge_count。图1描述的就是有关对重新审计数据集中所获得的模式进行合并时,规则集

6、的变化情况。,(p)=f(suppo(p)lconfideru:e))(1)很明显规则的总数在不断地增长。如果对新的数据集所产生的新规其中,I为模式P的趣味度描述,f为结果有序的评估函数,因则进行观察,可以看到,头两个星期中,大部分都与“新”网此可以将概念级信息结合到模式趣味度描述中。假设为描述一个模络服务(规则集以前没有出现过的)有关。而最后一个星期中,式P是否包含指定重要有趣属性的表示方法,具体内容如下:大部分都只是有关已有网络服务的新规则。图1说明最后一个星期中(p)=(,厂p。lc。nfidence(p

7、)))=,e)’,)J(2)规则集的变化率已经下降了。更进一步,如果检查一下频繁规则(用min—frequency=2过滤掉哪些“一次性”的模式),就会发现其中,^为一个结果有序的评估函数,他首先考虑模式中的属性,图中属于所有服务的和个人服务的规则集增长得很慢且趋于稳定。图1规则数目与审计数据集规模之间的关系然后再考虑相应的支持度和信任度数值。四、结论一个设计记录中属性重要性存在一个偏序关系,有一些属性是描述数据的基本属性,另一些则只提供辅助信息,这些信息由开始本文针对ss。时间、源主机、源端口、目的主机、服务

8、目的端口组成,这些利用型伪装异端500都是描述网络数据的基本属性,所要挖掘的关联规则应该是包含这数据对IIs型‘样属性的模式。这里将用于关联规则中项约束的属性成为轴属性Web服务器访(axis),在产生候选项集时,一个项集必须包含轴属性的值,这问端口的攻击,300就潜在地认为有关非轴属性之间的关联描述是没有趣味意义的,也采用了数据挖掘就有的方法对该数据进行检测,利m)=含轴属性㈩用数据

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。