?

數據挖掘技術在網絡入侵檢測中的應用與研究

2020-04-07 03:41唐志
信息技術時代·中旬刊 2020年5期
關鍵詞:入侵檢測數據挖掘技術

唐志

摘要:在網絡技術迅猛發展的背景下,網絡入侵檢測技術也相應的在不斷的更新當中。顯然,就當前的形勢來看,傳統的入侵檢測技術已經無法有效的檢測出新型的未知入侵行為。因此我們必須對入侵檢測技術進行科學有效的創新。本文重點對數據挖掘技術在入侵檢測中的常用算法進行了系統的分析,并提出了其應用于其中的優勢所在。

關鍵詞:數據挖掘;入侵檢測;技術

1 數據挖掘技術在入侵檢測系統中應用的優勢

對于基于知識的傳統入侵檢測系統而言,首先必須讓安全領域的相關專家把系統弱電與攻擊的行為進行分類,然而再根據檢測的類型進行統計方法的選擇,最后再進行人工的代碼輸入,從而建立起檢測模式與規則。但是,在復雜的網絡系統下,隨著時間與空間的變遷,安全領域專家的知識必定會逐漸的顯露出諸多不足,而這對于入侵檢測模型檢測有效性的提高顯然是不利的。而就安全領域專家而言,其一般情況下都是對已知的系統弱點、攻擊行為特征進行研究與分析,這樣的模式顯然讓檢測模型不能夠及時的適應系統未來將面臨的各種未知因素,同時安全系統的升級周期較長、費用極高。另外,安全領域專家的規則以及相應的統計方法都必須由硬件、軟件的平臺來進行支撐,這極大的阻礙了新環境下對系統的制定與重用,同時當我們要對新的檢測功能模塊進行嵌入的時候,將顯得非常的困難。顯然,這不利于入侵檢測模型可擴展性的提高。反觀數據挖掘技術,其能夠對龐大的日志審計數據進行良好的處理,并且在提取入侵模式的過程中更加的快速。數據挖掘技術是以數據為中心的,它將入侵檢測當作是一個完整的數據分析過程。而將數據挖掘技術應用于網絡數據的處理則是核心的技術,其能夠將用戶的行為模式分別提煉成“正常情況下”、“入侵情況下”,然而再將所生成的模式庫與入侵檢測系統所采集的數據進行匹配,從而從中發現存在于其中的網絡入侵行為。

2 數據挖掘技術應用于入侵檢測中的常用算法

2.1 關聯分析法

所謂關聯規則分析,即是利用關聯規則的方法來進行數據的挖掘。

將隱藏在數據之間的相互關系充分的挖掘出來,是關聯分析的根本目的。其是通過量化的數字來對一個物品對另一個物品的影響程度進行準確的描述。關聯規則在應用于入侵檢測系統中時,具體的過程是:首先,進行特征的抽取以及數據的預處理,將網絡數據、審計數據整理到相應數據庫的表格當中。在這些表格中,每列都需要將系統的特征體現出來,而每一行則需要將數據的記錄體現出來。其次,進行關聯規則下的挖掘分析。研究表明,在用戶的行為與程序的執行之間存在著一種頻繁的一伏時(比如說一些用戶的越權操作,一般都是程序對特定目錄、文件的篡改)。再次,進行入侵檢測。將那些最近產生的關聯規則添加到相應的關聯規則庫當中,然而,通過檢驗用戶行為是否匹配關聯規則庫當中的規則來正確的判斷是否存在入侵行為。就目前的情況來看,“AprioriTid”與“Apropri”算法是目前使用的關聯分析算法中最為常見的。

2.2 聚類分析法

將數據的集合通過科學的手段劃分為若干個類別,這即是聚類的過程。通過聚類的過程,每一個被分為同一個類別的數據對象必須具備較高的相似度,而不同類別的數據對象則要保持差異。最大程度的實現類別中數據對象的高相似度,不同類別數據對象的高差異化,是聚類分析的基本指導思想。作為數據挖掘中的一種重要技術,聚類分析法能夠有效的將沒有標識的數據對象進行自動的劃分,從而將這些數據對象劃分為不同的類別。這種方法顯然有助于挖掘任務的展開(尤其是在數據信息缺少領域知識的情況下)。

2.3 分類分析法

對于分類模型的挖掘而言,分類算法中輸入數據(訓練數據集)

的提供是首要的前提,要集中每一條訓練數據的記錄,并具有類型標識。同時,對于實際數據集中的數據記錄與要求訓練數據集中的數據記錄而言,兩者之間始終應該保持著相同的數據項。然而,以此來精確的對每一種類型標識進行分類規則描述。當前,如決策樹模型、線性回歸模型、神經網絡模型、基本規則模型等分類分析模型已經在社會中得到了廣泛的實際應用。那么,數據分類分析法主要具有兩個過程:首先是選擇出一個有效的訓練數據集,并且我們要知道每一個訓練樣本的類標號(比如在“IDS”當中,我們可以根據黑客入侵的危害程度來賦值為如正常、強入侵、弱入侵、一般入侵)。其次,通過對屬性描述的訓練數據庫訓練樣本的分析來有效的建立起一個模型。

由于我們已經提前的對每一個訓練樣本的類標號進行了掌握,因此這個過程是具有指導性的。而對于模型而言,我們能夠利用那些不明確的數據值或多種空缺的數據值,一旦我們預測的值是數值數據的時候,我們往往稱之為“預測”。

3 結語

總之,數據挖掘技術的應用,能夠有效的解決傳統入侵檢測系統中存在的諸多問題,不但讓相應的入侵檢測系統更加的高效與靈活,其擴展性也將得到實質性的提升。

參考文獻

[1]模糊數據挖掘和遺傳算法的網絡入侵檢測方法[J].呂峰,葉東海,楊宏,賈婧鎣.電子技術與軟件工程.2017(04)

[2]計算機網絡入侵檢測中的數據挖掘[J].張枝令.長春工業大學學報(自然科學版).2014(06)

[3]網絡入侵檢測中的數據挖掘技術探討[J].郭軍華.科技廣場.2005(02)

[4]數據挖掘技術在網絡入侵檢測中的應用研究[J].徐敏,蔣偉梁.網絡安全技術與應用.2016(06)

[5]數據挖掘技術在計算機網絡入侵檢測中的應用[J].劉健.計算機光盤軟件與應用.2013(02)

[6]數據挖掘技術在網絡入侵檢測中的應用探討[J].王照環,楊曉蕓,韓釧.硅谷.2010(11).

猜你喜歡
入侵檢測數據挖掘技術
數據挖掘綜述
軟件工程領域中的異常數據挖掘算法
基于入侵檢測的數據流挖掘和識別技術應用
藝術類院校高效存儲系統的設計
基于關聯規則的計算機入侵檢測方法
探討電力系統中配網自動化技術
移動應用系統開發
北京市中小企業優化升級
基于R的醫學大數據挖掘系統研究
一本面向中高級讀者的數據挖掘好書
91香蕉高清国产线观看免费-97夜夜澡人人爽人人喊a-99久久久无码国产精品9-国产亚洲日韩欧美综合