基于数据挖掘技术的入侵检测技术是近年来研究的热点,目前有不少入侵检测系统中都采用了关联分析和聚类分析的数据挖掘方法,然而很多攻击难以从单个网络连接来判别,如果对多个连接进行分析势必会产生大量的统计信息。介绍了一种包含统计信息的数值属性关联规则挖掘方法,给出了采用此方法进行入侵检测的实验结果,并对实验结果进行了分析,提出了进一步的改进方向。

维普资讯 http://doc.xuehai.net

第2 3卷第 1期 1

20 0 6年 1 1月

计算机应用与软件

Co u e plc t n nd S fwa e mp t rAp ia i s a ot r o

Vo. 3, . 1 1 2 No 1 NO . 00 V2 6

数值型关联规则挖掘在网络入侵检测系统中的应用研究

于枫王敏 _翔向 . x - -

(西北工业大学计算机系陕西西安 70 7 ) 0 2 1 (空军工程大学信息对抗系陕西西安 70 6 10 8)

摘要

基于数据挖掘技术的入侵检测技术是近年来研究的热点,目前有不少入侵检测系统中都采用了关联分析和聚类分析的

数据挖掘方法,而很多攻击难以从单个网络连接来判别,然如果对多个连接进行分析势必会产生大量的统计信息。介绍了一种包含

统计信息的数值属性关联规则挖掘方法,出了采用此方法进行入侵检测的实验结果,给并对实验结果进行了分析,出了进一步的提

改进方向。

关键词

数据挖掘入侵检测关联分析

T E E RC oF MI I HE R S A H N NG QUA I AT VE AS oC A I NT T I S I T oN

RULES FoR NTRUSI I oN DETECTI oN SYSTEM

Yu Fe g n

Wa n ng Mi

Ga a g o Xi n

( eat n o o p t, otws r 0 eh i l nvrt, inS a ni 10 2 C i D p r tfC m ue N r ee P cnc i sy X' h ax 0 7, hn me r h tn a U ei a 7 a)。 Deat etfI om t nA tgns A F reE g ̄ei n esyX ' ha x 108,hn ) ( p r n n r ai na oi m o f o m, oc n i r g U iri,i nS an i 0 6 C ia n v t a 7

Ab t a t sr c I i i c e s gy n c s ay t rv d ewo k s c r y a a n t h f o fr t n I t so ee t n s se i a me n n t s n r a i l e e s r p o i e n t r e u t g i s e f n o mai . n r in d ci y tm s n e ̄i g a d n o i t t i o u t o

p o sn e u i a u e b t g is u a

t o z d i tr a i t so n s efci e p o e t n a an t a k r n a d t n t r wa1 T e r mi g s b rt me s r, oh a an t n u h r e n en l n r in a d a f t r t ci g is c es i d i o of e l. h i y i u e v o h i i p p rd s rb st e me h d o n n u n i t e a s cai n r ls fr i t s n d t ci n T e r s l r m x e me t, s d s r e tt e a e e c e h t o fmii g q a t ai s o it u e o n r i ee t . i t v o u o o h e u t fo e p r n s a e c i d a h s i b e d o e t n 2 s o p e i n rl h t t e s s m a e u e o e e t g n t o k at c s At t e e d o h a e, e a ay i h n fs ci , h w r l o mi a i t a h y t y e c n b s d f r d t ci ew r t k . h n f te p p r w n lss te n a e p r n’ r s l a d d s u s t e i rv me t ft e meh d w r p s d x e me t e u t n ic s h mp o e n t o e p o o e . i S o h Ke wo d y rs D t n n I t s n d tc in As o it n a ay i aa mi ig n r i ee t u o o s ca i n ss o l

而对多个事件的审计必将产生大量的统计信息,例如过去两秒

1引言

随着网络计算机在现代社会中发挥愈来愈重要的作用,网

钟内的目的端口数量,被访问的目的主机数量等,这些统计信息

中是否包含了检验入侵的知识,:本文通过引入数值型关联规则

挖掘方法对此问题进行了探讨。

络安全作为一个无法回避的问题呈现在人们面前。如何建立安

全而又健壮的网络系统,保证重要信息的安全性,已经成为研究

2数值型关联规则挖掘在入侵检测中的应用

2 1实验数据 .

本文实验中采用的数据是 k d9的入侵检测实验数据, d9该实验数据中包含了许多种模拟的攻击,并且给出了每条网络连接记录是否为攻击

,是何种攻击的标志。它总共包含了 4 3个字

段的信息,由于许多字段中包含的是主机方面的信息,笔者仅保留了其中的 6个字段进行研究,形式如下:

P t o Src l Fa『 Cut l r c n l n e ro l o c l e i l on v o t A s r ve g S— u w

的焦点。以往采用的防火墙的策略可以防止许多常见的利用协议漏洞、源路由、地址仿冒等攻击手段,但是它对于应用层的后门,内部用户的越权操作等导致的攻击或窃取修改破坏信息却束手无策因此仅仅凭借防火墙难以抵御来自各方、多种多样、 层出不穷的攻击,入侵检测系统作为防火墙的必要补充,已经成

为网络安全体系中不可或缺的重要组成部分。 数据挖掘是近年来兴起的一个研究领域,数据挖掘的目标就是从大量的、不完全的、噪声的、有随机的数据中,发现隐含在其中的有用信息、知识和规律。将数据挖掘技术应用在入侵检

测系统中,以从系统日志、可网络流量等大量数据中发现有助于

检测攻击的知识和规律。目前,多入侵检测系统中都采用了很

其中 Po cl rt o代表当前网络连接的协议类型,ev e代表 o S ri c当前网络连接的目的端口,l Fa g代表连接的结束状态, o n代 Cut表过去两秒钟内与当前网络连接的目的主机不同的目的主机数量,r—on代表过去两秒钟内与当前网络连接的目的端口不 S cu t v

收稿日期:0 5— 7—1。陕西省自然科学基金 (o 54 )国家自 20 0 5 2 o f3, 然科学基金(目编号 6 53 0 )项 0 7 1 1。于枫,博士生,研领域:主计算机网

络。

挖掘布尔型关联规则的方法来建立用户的行为框架进行网络行

为的异常检测。布尔型关联规则反映了网络流量中单个事件属性之间的关系,它可以发现并报告一些网络中的异常现象,但是

存在误报率和漏报率均较高的缺点,是由于入侵行为产生的这

系列事件中,单个事件看来往往都是正常的、合法的。只有通

过对一系列事件的关系进行分析才能判定是否发生了入侵。然

efci 计算机网络,数值型关联规则挖掘在网络入侵检测系统中的应用研究相关推荐

  1. 粗糙集在计算机网络中的应用,粗糙集理论在入侵检测系统中的应用研究软件工程专业论文.docx...

    粗糙集理论在入侵检测系统中的应用研究软件工程专业论文 I I 摘要 摘要 随着计算机网络技术的发展,新的攻击手段可能使网络流量呈现出全新的特 征.传统的 IDS 存在着大量的问题:对未知的网络攻击检测 ...

  2. 如何辨别网络入侵检测系统(IDS)的性能

    信息来源:海浩论坛 一.概述 性能指标是每个用户采购安全产品必定关注的问题.但是,如果不知道这些指标的真实含义,不知道这些指标如何测出来,就会被表面的参数所蒙蔽,从而做出错误的决策. 本文介绍了网络入 ...

  3. 数据分析与挖掘实战-中医证型关联规则挖掘

    中医证型关联规则挖掘 背景 显然,如今的中医治疗再度火了起来,归根到底的原因还是中医在某些疾病处理上具有天然优势. 而且,中医治疗没有西医治疗的很多毒副作用. "先证而治". 挖掘 ...

  4. 中医证型关联规则挖掘

    背景与挖掘目标 在医学上,癌是指起源于上皮组织的恶性肿瘤,是恶性肿瘤中最常见的一类.相对应的,起源于间叶组织的恶性肿瘤统称为肉瘤.有少数恶性肿瘤不按上述原则命名,如肾母细胞瘤.恶性畸胎瘤等.一般人们所 ...

  5. python数据与挖掘实战学习:实战篇 第八章中医证型关联规则挖掘笔记

    第八章 中医证型关联规则挖掘 8.1 背景与挖掘目标 中医药治疗恶性肿瘤,从整体出发,调整机体气血.阴阳.脏腑功能的平衡,根据不同的临床证候进行辩证论治.确定"先证而治"的方向:即 ...

  6. 《Python数据分析与挖掘实战》第8章——中医证型关联规则挖掘(Apriori关联)

    本文是基于<Python数据分析与挖掘实战>的实战部分的第八章的数据--<中医证型关联规则挖掘>做的分析. 旨在补充原文中的细节代码,并给出文中涉及到的内容的完整代码. 主要有 ...

  7. Python 数据挖掘之中医证型关联规则挖掘

    Python 数据挖掘之中医证型关联规则挖掘 综述 部分数据展示 数据聚类离散化 Apriori关联规则分析 结果 综述 对中医证型数据进行挖掘分析,运用的算法有 K-Means,MeanShift, ...

  8. 研究型论文_基于特征值分布和人工智能的网络入侵检测系统的研究与实现

    文章目录 基于特征值分布和人工智能的网络入侵检测系统的研究与实现 论文摘要 论文解决的问题 1.系统框架 2.数据集样例处理流程 3.DSM中定义的一些评分机制 4.训练过程模拟(重点来了) 总结 基 ...

  9. snort create_mysql_构建简易Snort网络入侵检测系统(NIDS)

    构建简易Snort网络入侵检测系统(NIDS) TsengYia#126.com 2008.11.16 建立基于入侵特征规则库的SNORT NIDS系统. ###################### ...

最新文章

  1. APP抓链接工具(Fiddler版)
  2. shell 本地接口自动化
  3. Python使用xlwt和xlrd读写excel文件
  4. 收藏 | 深度学习框架简史:TensorFlow和PyTorch双头垄断
  5. 计算机主要是以划分发展阶段的,计算机以什么划分发展阶段
  6. 如何打造千万播放量的Tiktok
  7. Apache Commons介绍(转载)
  8. 流行的灯谜集锦(包括天鹅类)
  9. Spring常用注解。
  10. arcgis api for js绘制箭头图
  11. 知识图谱构建——Jena推理(三)
  12. 新晋小王子 doodoo.js Node.js开发框架
  13. 隔离通信-RS485(一)
  14. 每日分享,一个不错的数据分析实战案例【数据分析可视化】MySQL+Python
  15. 千万PV是什么意思?
  16. 基于单片机电梯5层带模拟控制系统设计(毕设)
  17. 什么是面向对象编程(通俗易懂)
  18. java无参构造赋值怎么没用_Java有参构造方法和无参构造方法详解
  19. 抓包工具Charles--出现unknown情况解决办法
  20. Beta产品测试报告:那周余嘉熊掌将得队、为了交项目干杯队

热门文章

  1. Qemu gdb 调试 Liteos realview-pbx-a9 工程
  2. 成为软件工程师之前,你必须了解这些
  3. 论文超详细精读|五千字:STGR
  4. 4.7W防削顶单声道D类音频功率放大器HT6872介绍
  5. 86.3 安全性问题 xss、DDOS、CC、sql注入 攻击等
  6. 淮南师范学院计算机组成原理试卷,淮南师范学院2008-2009学年度第一学期电机及拖动试卷(2份,有答案)...
  7. linux服务器搭建之路1-安装各种软件
  8. Java删除Maven下的.lastUpdated文件
  9. 含有一般疑问句的歌_一般将来时详解,想学好英语必须要掌握的一个最重要语法...
  10. mkv视频怎么转成mp4?