网络入侵检测数据挖掘论文.doc

网络入侵检测数据挖掘论文.doc

ID:61820499

大小:24.00 KB

页数:2页

时间:2021-03-21

网络入侵检测数据挖掘论文.doc_第1页
网络入侵检测数据挖掘论文.doc_第2页
资源描述:

《网络入侵检测数据挖掘论文.doc》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、学无止境网络入侵检测数据挖掘论文1关于数据挖掘事实上,数据挖掘的产生是有其必然性的。随着信息时代的到来,各种数据收集设备不断更新,相应的数据库技术也在不断地成熟,使得人们积累的信息量不断增加,为了提高效率,当务之急就是要从海量的数据中找出最有用的信息,这就催生了数据挖掘技术。2网络入侵检测的重要性与必要性分析网络入侵检测,就是对网络入侵行为的发觉。与其他安全技术相比而言,入侵检测技术并不是以建立安全和可靠的网络环境为主,而是以分析和处理对网络用户信息构成威胁的行为,进而进行非法控制来确保网络系统的安全。它的主要目的是对用户和系统进行检测与分析,找出

2、系统中存在的漏洞与问题,一旦发现攻击或威胁就会自动及时地向管理人员报警,同时对各种非法活动或异常活动进行识别、统计与分析。3数据挖掘在网络入侵检测中的应用分析在使用数据挖掘技术对网络入侵行为进行检测的过程中,我们可以通过分析有用的数据或信息来提取用户的行为特征和入侵规律,进而建立起一个相对完善的规则库来进行入侵检测。该检测过程主要是数据收集——数据预处理——数据挖掘,以下是在对已有的基于数据挖掘的网络入侵检测的模型结构图进行阐述的基础上进行一些优化。3.1综合了误用检测和异常检测的模型为改进前综合误用检测和异常检测的模型。从图2可以看出,它是综合利

3、用了误用检测和异常检测模型而形成的基于数据挖掘的网络入侵检测模型。其优点在于通过结合误用检测器和异常检测器,把所要分析的数据信息减少了很多,大大缩小了数据范围。其劣势在于当异常检测器检测到新的入侵检测后,仅仅更新了异常检测器,而没有去及时地更新误用检测器,这就无形中增加了工作量。对于这一不足之处,笔者提出了以下改进意见。3.2改进后的误用检测和异常检测模型2学无止境笔者进行了一些改进,以形成一种更加有利的基于数据挖掘的入侵检测模型,基础上进行了一定的优化。一是把从网络中获取的网络数据包发送到数据预处理器中,由它进行加工处理,然后使用相应的关联规则找

4、出其中具有代表性的规则,放入关联规则集中,接下来用聚类规则将关联规则所得的支持度和可信度进行聚类优化。此后,我们可根据规定的阈值而将一部分正常的数据删除出去,这就大大减少了所要分析的数据量。此时可以把剩下的那些数据发送到误用检测器中进行检测,如果误用检测器也没有检测到攻击行为,则把该类数据发送到异常检测器中再次进行检测,与上面的例子一样,这个异常检测器实际上也起到了一个过滤的作用,以此来把海量的正常数据过滤出去,相应地数据量就会再一次变少,这就方便了后期的挖掘。这一模型系统的一大特点就是为了避免重复检测,利用对数据仓库的更新来完善异常检测器和误用检

5、测器。也就是说,根据异常检测器的检测结果来对异常检测器和误用检测器进行更新,若测得该行为是正常行为,那么就会更新异常检测器,若测得该行为是攻击行为,那么就更新误用检测器来记录该次的行为,从而方便下次进行重复的检测。4结束语无可厚非,当前我们的网络入侵检测技术还并不成熟,如何有效地提高网络对攻击和错误使用的抵抗力,使安全防护措施的实施更加有效,减少误警率和漏警率,是未来很长一段时间内数据挖掘技术在网络入侵检测中研究的重要方向。2

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。