基于数据流SFCM挖掘的入侵检测系统模型

3997
    


来源:
Licence:
联系:
分类:
平台:
环境:
大小:
更新:
标签:
联系方式 :
免费下载 ×

下载APP,支持永久资源免费下载

限免产品服务请联系qq:1585269081

下载APP
免费下载 ×

下载APP,支持永久资源免费下载

下载APP 免费下载
下载 ×

下载APP,资源永久免费


如果出现不能下载的情况,请联系站长,联系方式在下方。

免费下载 ×

下载论文助手APP,资源永久免费

免费获取

如果你已经登录仍然出现不能下载的情况,请【点击刷新】本页面或者联系站长


           1 我国的入侵检测系统面临的挑战及亟待解决的问题      近年来,我国的网络安全受到各行各业人士 的 普遍关注

许多相关学者致力于维护网络安全的研究当中,导致我国网络安全技术得到普遍提升

但是有关网络攻击的情况还是不断出现

其中有一个很重要的原因就是,网络攻击也在以同样的速度,甚至更快的速度向前发展

对实际情况进行分析,主要包括以下几个方面:攻击攻击向自动化的方向发展

前些年,我国出现的主要网络攻击都是通过手工的方式进行的,但是通过近几年的发展,自动化攻击几乎成了网络攻击的新常态

通过分析,入侵检测技术面临的挑战主要包括以下几个方面

     1.1如何提升入侵检测技术的检测速度      在网络信息技术的飞速发展和多元化变化 之 下,网络的发展已经渐渐超出了摩尔定律的规律

尤其是在网络带宽的快速增长条件下,入侵检测技术的发展已经无法满足新时期网络发展的要求

如果检测技术渐渐跟不上网络数据传输速度的要求,就会导致其中的数据包的遗漏

     1.2如何提高入侵检测系统的准确性      通过对新的入侵检测手段的运用进行分析 发 现,误用检测系统的特征库不能及时得到更新是导致信息漏报的主要原因

在异常的检测系统当中,如何快速分辨哪些 行 为 属 于 异 常 的,是 一 个 急 需 解 决 的 问 题

从目前的入侵检测技术系统来看,很多情况下无法判断该组可疑的数据是由于错误操作行为导致的,还是由于入侵攻击导致的

     1.3如何提升入侵检测系统的安全性能      入侵检测系统也是黑客常常要攻击的对象

由于新时期,黑客技能的增长,对入侵检测系统的安全性提出了新的要求

在以前,黑客想要入侵计算机网络,都要讲防火墙作为最主要的攻击对象

随着入侵检测系统对计算机网络信息保护机能的增强,其也渐渐成为黑客进行攻击的重要目标

因此,对提升入侵检测系统安全性能提供了较大的挑战

     1.4如何提高入侵检测系统的自主学习能力      我国传统的入侵检测规则,主要依赖的是手 工 进行添加

手工与自动化相比必然存在较大的劣势,不仅更新速度较慢,实时性能也较差

往往是当不安全状况发生之后,才开始采取相应的措施进行补救

     2 基于数据流SFCM挖掘的入侵检测系统模型      2.1数据流采集模块      数据采集 模 块 的 主 要 任 务 就 是 无 损 捕 获 网 络 报文

而且,还要进行一些较为简单的报文检测,对一些错误的报文进行排查

在之前进行数据采集时,其网络上的数据流是网络正常使用时一段时间的数据流,即使没有受到任何的攻击,也有可能存在一定的干扰噪声

由于这些数据能作为训练数据,数据采集模块的主要任务就是进行网络报文的无损捕获,与此同时,还需要去完成一些简单断为正常模型提供就有效的数据

     2.2数据流整理模块      该模块主要负责的就是训练数据整理、数 据 除 去噪音等工作,数据流的整理模块在进行数据采集的过程中,信息在没有入侵攻击的信息侵入时,都是一些常用的系统处理操作

数据的采集主要的任务就是对报文进行无损捕获,对于采集到的数据能不能成为训练数据,那就要取决于所采集到时段的数据质量

     2.3 SFCM算法模块      聚类分析是当前我国运用的十分重要的数据挖掘技术,在实际运用当中发挥了十分重要的作用

聚类分析首先将数据集中的数据对象根据性质进行分组,这样每个组内部数据大致类似

但是各组之间,数据的相似性却较低

然后运用SFCM算法从各组中计算出与网络安全相关的系统特征属性

然后按照提取出的属性,设计出导致出现安全事件的分类模型

从而大大降低了由于人为因素导致的在入侵模式分析时的失误,达到对安全事件进行识别的自动化程度

     3 结语      随着计算机网络技术的快速发展,人们在 享 受 网络带来的利益之后,更加担心的是网络使用的安全性

入侵检测是一种具有高度积极性质的网络安全防护技术,数据挖掘流失一种能够有效地对高维的、动态变化的大量流式数据进行挖掘的方法

将入侵检测与数据挖掘与识别相结合,一定能够为我国的网络安全打造一个坚固的防护网

     参考文献      [1]毛伊敏,杨路明,陈志刚等

基于数据流挖掘技术的入侵检测模型与算法[J].中南大学学报(自然科学版),2011,(09)

  [2]张净,孙志挥,宋余庆等

基于信息论的高维海量数据离群点挖掘[J].计算机科学,2011,(07)

  [3]高峥,陈蜀宇,李国勇

混合入侵检测系统的研究[J].计算机技术与发展,2010,(06)


免费下载 ×

下载APP,支持永久资源免费下载

下载APP 免费下载
温馨提示
请用电脑打开本网页,即可以免费获取你想要的了。
扫描加我微信 ×

演示

×
登录 ×


下载 ×
论文助手网
论文助手,最开放的学术期刊平台
				暂无来源信息			 
回复
来来来,吐槽点啥吧

作者联系方式

×

向作者索要->