版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、在允許各種網(wǎng)絡(luò)資源以開放方式運作的前提下,入侵檢測成了確保網(wǎng)絡(luò)安全的一種必要手段。然而,由于網(wǎng)絡(luò)組件之間相關(guān)性太強,一個組件的錯誤會導(dǎo)致很多與其相連的組件報錯,從而觸發(fā)大量警報。KlausJulisch列舉了常見的幾種網(wǎng)絡(luò)錯誤并進行了具體分析,發(fā)現(xiàn)這些錯誤會導(dǎo)致99%以上的警報,而這些警報不是真正意義上的入侵。由于真正的攻擊隱藏在大量誤警中,導(dǎo)致很難識別真正的攻擊行為,利用人工處理這些海量的警報是不現(xiàn)實的。因此,我們的思想是以系統(tǒng)中觸發(fā)
2、過的歷史警報為研究對象,通過對歷史警報的學(xué)習(xí),找出誤報的特點,推導(dǎo)出過濾規(guī)則,以指導(dǎo)對未來警報的觸發(fā),實現(xiàn)自動減少誤報。對于與過濾規(guī)則匹配的警報,我們有理由懷疑這又將是一次“錯誤”的報警,因此選擇“丟棄”即不觸發(fā)該類警報。這樣,可以大大減少警報負荷,降低系統(tǒng)誤報率。 以數(shù)據(jù)為中心的觀點看,處理入侵警報本身就是一個數(shù)據(jù)分析過程。在許多相關(guān)的領(lǐng)域,數(shù)據(jù)挖掘已經(jīng)取得了成功的應(yīng)用。于是,如何利用數(shù)據(jù)挖掘技術(shù)實現(xiàn)對歷史警報數(shù)據(jù)的高效挖掘,
3、獲得過濾規(guī)則,以指導(dǎo)未來警報的觸發(fā)成為研究熱點。 本文通過對應(yīng)用于入侵檢測的多種數(shù)據(jù)挖掘技術(shù)的研究,提出一種基于頻繁模式樹的AOI聚類算法。該算法能有效降低系統(tǒng)誤報率,并且它還針對KM-AOI算法存在無效概化、抗噪聲能力差及規(guī)則不精確等缺點進行了改進。將頻繁模式樹的構(gòu)造思想引入KM-AOI算法,有效減少了概化次數(shù),避免了無效概化和數(shù)據(jù)回滾,獲得更精確的規(guī)則,并實現(xiàn)了一定的“抗噪聲”功能。 在工作過程中,選擇頻繁度最大的屬
4、性作為概化對象,并根據(jù)概化取值不同,實現(xiàn)警報數(shù)據(jù)的逐步分組,并以產(chǎn)生頻繁模式樹的子結(jié)點的形式儲存分組結(jié)果,對子結(jié)點中的數(shù)據(jù)遞歸上述過程。最終,挖掘結(jié)果存儲于頻繁模式樹的葉結(jié)點中。頻繁模式樹的應(yīng)用,保證了僅對“必須”的數(shù)據(jù)進行概化,避免了無效概化,從而達到了提高聚類效率的目的;而且,保證了不再對已頻繁屬性值進行任何概化操作,從本質(zhì)上杜絕了“過概化”的發(fā)生,得到更精確的挖掘結(jié)果。 為了避免噪聲數(shù)據(jù)的干擾,對分組中的警報,首先判斷其是
5、否符合“最小值”要求,再確定是否對其進一步概化。這防止了對噪聲數(shù)據(jù)的“過度概化”,并且可在概化過程中剔除噪聲數(shù)據(jù),進一步優(yōu)化了訓(xùn)練數(shù)據(jù)集。 分析了兩種算法的時間和空間復(fù)雜度,對其性能進行比較,新算法性能提高約一倍,并結(jié)合一個實例說明兩種算法的工作過程。與KM-AOI算法的比較實驗表明,改進的算法具有更好的可擴展性,能從本質(zhì)上杜絕“過概化”,獲得更精確的規(guī)則。最后我們分析了新算法的缺陷和不足之處。 總之,在入侵檢測系統(tǒng)挖掘
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 基于數(shù)據(jù)挖掘技術(shù)的入侵檢測系統(tǒng)研究.pdf
- 網(wǎng)絡(luò)安全入侵檢測技術(shù)——基于數(shù)據(jù)挖掘技術(shù)的入侵檢測系統(tǒng).pdf
- 基于數(shù)據(jù)挖掘技術(shù)的入侵檢測系統(tǒng)的研究.pdf
- 基于數(shù)據(jù)挖掘技術(shù)的入侵檢測系統(tǒng)研究
- 基于數(shù)據(jù)挖掘技術(shù)的混合入侵檢測系統(tǒng)模型研究.pdf
- 基于數(shù)據(jù)挖掘技術(shù)的入侵檢測系統(tǒng)研究與設(shè)計.pdf
- 基于數(shù)據(jù)挖掘技術(shù)的入侵檢測模型.pdf
- 基于數(shù)據(jù)挖掘的網(wǎng)絡(luò)入侵檢測技術(shù).pdf
- 基于數(shù)據(jù)挖掘的實時入侵檢測系統(tǒng)的研究.pdf
- 基于數(shù)據(jù)挖掘的Snort入侵檢測系統(tǒng)的研究.pdf
- 基于數(shù)據(jù)挖掘技術(shù)的混合入侵檢測技術(shù)研究.pdf
- 基于數(shù)據(jù)挖掘的入侵檢測系統(tǒng)模型研究.pdf
- 基于數(shù)據(jù)挖掘的入侵檢測技術(shù)應(yīng)用研究.pdf
- 基于數(shù)據(jù)挖掘技術(shù)的校園網(wǎng)入侵檢測系統(tǒng)的研究.pdf
- 基于數(shù)據(jù)挖掘技術(shù)的入侵檢測模型構(gòu)建.pdf
- 基于數(shù)據(jù)挖掘的實時入侵檢測技術(shù)研究.pdf
- 基于數(shù)據(jù)挖掘的網(wǎng)絡(luò)入侵檢測研究.pdf
- 基于數(shù)據(jù)挖掘的入侵檢測系統(tǒng)的研究與設(shè)計.pdf
- 數(shù)據(jù)挖掘技術(shù)在入侵檢測系統(tǒng)中應(yīng)用的研究.pdf
- 基于數(shù)據(jù)挖掘的智能入侵檢測系統(tǒng)研究.pdf
評論
0/150
提交評論