新聞中心

        EEPW首頁 > 手機與無線通信 > 設計應用 > 一種新的基于數據挖掘技術的異常入侵檢測系統研

        一種新的基于數據挖掘技術的異常入侵檢測系統研

        作者: 時間:2010-10-18 來源:網絡 收藏
        (2)檢測階段的數據信息挖掘過程算法
         輸入:數據信息E,滑動窗口T,時間t,相似度m,窗口個數k,步長t0,規則庫K,待測數據規則為V。

        本文引用地址:http://www.104case.com/article/157028.htm

        ⑤if W={}重復②、③、④ //對滑動時間窗口得到數據規則集進行數據評估;
        L=W //每次檢測結果提交決策列表以供用戶決策;
        5 實驗分析
        數據參考MIT林肯實驗的DARPA 1999年評測數據集。由于數據信息自身的復雜性,需要對數據信息進行多次訓練以降低數據噪音的影響。在本實驗中對ANEIDSDM算法進行模擬測試分為兩個階段:
        (1)為數據訓練階段:首先收集數據信息,依此數據信息對其抽取特征主屬性,挖掘高頻度數據項集和低頻數據項集,對高頻數據項集進行數據模式集,對數據模式集進行,形成數據規則集,最后對數據規則集進行分類,形成標準規則庫。實驗時分為3個階段收集,實現3次訓練,如表1所示。

        (2)數據模擬檢測階段:對待測數據信息進行數據規則集的挖掘,根據與標準規則庫中分類規則集的相似度對比,快速分類,通過在線滑動窗口和匹配檢測方法,對數據信息進行檢測。若屬于信息,則進行預警。實驗時通過對7種常見攻擊類型的模式進行異常檢測,如表2所示。

          通過模擬攻擊實驗表明,數據信息經過ANEIDSDM檢測能夠很好地檢測異常數據信息,其誤警率和檢測率都有了明顯的提高。本實驗同時可以有效地提高入侵的檢測速度。
        本文針對現有異常入侵存在的問題,建立了一種新的的異常入侵模型。該模型包括數據采集、數據分析、數據評估、事件響應等一系列檢測過程,利用多次訓練、滑動窗口、規則分類和相似度匹配思想,大大降低了系統的誤警率,提高了檢測速度,提升了檢測率,增強了網絡系統的安全性能。
        參考文獻
        [1] VERWORD T,HUNT R. Intrusion detection techniques and approaches[J].Computer Communication,2002,25(15): 1356.1365.
        [2] LANE T. Machine learning techniques for the computer security domain of anomaly detection[D]. Purdue University,2000.
        [3] MUKKAMALA S, SUNG A H,ABRAHAM A. Intrusion detection using all ensemble of intelligent paradigms[J].Journal of Network and Computer Application,2005,28(2):167-182.
        [4] 呂志軍,袁衛忠,仲海駿,等. 數據挖掘的異常入侵檢測系統研究[J].計算機科學,2004,31(10):61-65.
        [5] 田新廣,李文法,段σ,等. 數據挖掘和變長序列模式匹配的程序行為異常檢測[J].信號處理,2008,24(4):521-555.
        [6] 凌軍,曹陽,尹建華,等. 基于時態知識模型的網絡入侵檢測方法研究[J].計算機學報,2003,26(11):1591-1597.
        [7] 楊向榮,宋擒豹,沈鈞毅,等. 基于數據挖掘的智能化入侵檢測系統[J].計算機工程,2001,27(9):17-102.
        [8] BARFORD P,HIINE J,PLONKA D,et al. A signal analysis of network traffic anomalies[J].Internet Measurement Workshop,2002,7:1-82.
        [9] YE N, LI Xiang Yatig,CHEN Qiang. Probabilistic techniques for intrusion detection based on computer audit data[J]. Man and Cybernetics,Part A,IEEE Transactions on 2001:31(4):266-274.
        [10] YE N,EMRAN S M,CHEN Q, et a1. Multivariate statistical analysis of audit trails for host-based intrusion detection[J].IEEE Transactions on Computers,2002,51(7):810-820.
        [11] OH S H,LEE W. A clustering based anomaly intrusion detection for a host computer[J].IEICE Transactions on In.formation and Systems,2004,E87-D(8):2086-2094.
        [12] HOFMEYR S A,FORREST S,SOMAYAJI A. Intrusion detection using sequences of system calls[J]. Journal of Computer Security,1998(6):151-180.
        [13] LANE T,CARLA E B. An empirical study of two approaches to sequence learning for anomaly detection[J].Machine Learning,2003,51(1):73-107.


        上一頁 1 2 3 下一頁

        評論


        相關推薦

        技術專區

        關閉
        主站蜘蛛池模板: 仪征市| 宕昌县| 教育| 方山县| 霍邱县| 哈尔滨市| 夹江县| 宁晋县| 汉源县| 安塞县| 峡江县| 苗栗市| 临汾市| 山东省| 新乡县| 读书| 盈江县| 晋州市| 兰西县| 揭西县| 贺州市| 连江县| 开封县| 海林市| 朝阳区| 且末县| 古蔺县| 辰溪县| 大安市| 丰县| 多伦县| 蒲江县| 饶阳县| 广水市| 北票市| 平江县| 苗栗县| 南靖县| 成安县| 万荣县| 广饶县|