<em id="0a85b"><option id="0a85b"></option></em>

<abbr id="0a85b"></abbr>

      <nobr id="0a85b"></nobr>
        <tr id="0a85b"></tr>
        9久久伊人精品综合,亚洲一区精品视频在线,成 人免费va视频,国产一区二区三区黄网,99国产精品永久免费视频,亚洲毛片多多影院,精品久久久无码人妻中文字幕,无码国产欧美一区二区三区不卡
        學習啦 > 論文大全 > 職稱論文 > 孤立點分析在防火墻入侵檢測的研究論文

        孤立點分析在防火墻入侵檢測的研究論文

        時間: 謝樺657 分享

        孤立點分析在防火墻入侵檢測的研究論文

          入侵檢測,顧名思義,就是對入侵行為的發覺。他通過對計算機網絡或計算機系統中若干關鍵點收集信息并對其進行分析,從中發現網絡或系統中是否有違反安全策略的行為和被攻擊的跡象。以下是學習啦小編今天為大家精心準備的:孤立點分析在防火墻入侵檢測的研究相關論文。內容僅供閱讀與參考!

          孤立點分析在防火墻入侵檢測的研究全文如下:

          關鍵詞:孤立點分析;防火墻;入侵檢測;

          1. 引言

          防火墻的入侵檢測是檢測和響應計算機誤用的技術,其作用包括威懾、檢測、響應、損失情況評估、攻擊預測和起訴支持。但是,現在大多數入侵檢測系統都存在一個共同的問題,即系統位于不同的主機上,各自有各自的訓練集和數據庫。它們只對經過本機的數據進行分析和檢測,而對于整個網絡來說,它們之間是孤立的。采用孤立點的方法比如基于密度的孤立點檢測方法直接從異常本質出發來發現異常,給每個對象都賦予一個異常因子來表示其異常程度,然后把異常因子大的那些行為認為是入侵行為,相比聚類技術更適合網絡入侵的異常檢測。

          2. 數據挖掘技術在防火墻中的應用

          2.1 數據挖掘技術

          數據挖掘是從大量數據中揭示有效的、新穎的、具有潛在效用以及最終可理解的知識和模式的非平凡過程。一般而言,數據挖掘的任務主要有分類分析、聚類分析、關聯分析、異常檢測以及預測分析等[1]。

          數據挖掘是知識發現中的一個步驟,這個步驟會利用特定的算法和工具,在計算機和用戶可接受的時間內,完成一個處理序列,并向用戶返回某種結果的過程。

          2.2數據挖掘在網絡入侵檢測中的應用

          目前應用最廣的入侵檢測系統是基于特征簽名的方法,這種方法只能檢測到特征簽名庫中已知的攻擊,因此特征簽名庫必須對新的入侵行為的特征進行手工更新。這些局限性使基于數據挖掘的入侵檢測系統的研究越來越受到重視[2]。

          基于數據挖掘的入侵檢測模型的構建過程與知識發現過程相似,同樣要經過數據準備、模型構建和解釋評估三大階段。網絡入侵檢測系統中常用的數據挖掘方法主要有關聯分析、序列模式方法、分類分析、聚類分析、以及孤立點挖掘。

          2.3 聚類分析

          聚類分析是將物理或抽象的對象組成的集合分組成為由類似的對象組成的多個簇,使得處于相同簇中的對象具有最大的相似性,而處于不同簇中的對象具有最大的差異性的方法及過程。在許多應用中,可以將一個簇中的數據對象作為一個整體來對待,從而可以輔助人們從整體上對于有多個事物所構成的群體取得認識[3]。通過聚類,能夠找出數據屬性之間潛在的相互關系。聚類分析已經廣泛應用在許多領域中,如模式識別,數據分析,圖象處理,以及市場研究等。

          作為數據挖掘的功能之一,可以將聚類分析作為一個獨立的工具來獲得數據分布的情況,觀察每個簇的特點,從而集中對特定的某些簇做進一步的分析。在很多情況下,聚類分析也可以作為其它算法(如特征和分類等)的預處理步驟,這些算法在生成的簇上再進行處理。

          3. 基于入侵檢測的防火墻系統

          3.1 防火墻中的孤立點算法

          算法的開始先有一個聚類過程,經過這一步驟后,算法在處理不同密度的區域是表現很好。在聚類處理過程中,不同密度區域中的點落到各個聚類中,可以一簇一簇地而不是一個一個地發現潛在的孤立點[4],這就使試驗中的孤立點檢測算法與當前的所有方法相比是高效的。

          聚類過程是一個可適應性的過程,它能夠根據不同的分布狀況聚成不同的類,可適應性體現在聚類點間的方差作為停止聚類的一個量度。從數據集中的一個隨機點開始聚類,離它最近的各點依次被加入到聚類中,每個點加入后,都要重新計算一下聚類的方差。當一個點加入后計算所得的方差增加得相當大時,該聚類就停止生長了,因為這意味著這個點不應該屬于此聚類[5]。算法從這個點開始生成一個新的聚類。重復這個過程,直到數據集中的所有數據點都被處理過。

          3.2算法流程

          算法分為三個主要步驟。第一步,可適應性地將數據點聚成不同密度的聚類;第二步,選擇包含很少點的簇(即小聚類)作為候選孤立點集。第三步,也就是孤立點檢測步驟,計算候選孤立點集與非候選孤立點集之間的距離,如果候選集離所有的非候選集都很遠的話,它們中的點被標定為孤立點[6]。

          Step1:從數據集中的一個隨機數據點開始,將它加入最近的聚類中,計算加入后的聚類的均值和方差,加入更多的點到此聚類中,直到加入點引起聚類方差增加巨大。此時停止當前聚類的生長,將剛加入的點從此聚類中移除。

          Step2:從剛移除的點開始一個新的聚類,重復Step1

          Step3:重復Step2直到數據集中所有點都被處理過

          Step4:計算各聚類中點的個數。如果一個聚類中點的個數少于K個,選擇它為候選孤立點集。

          Step5:計算每個候選孤立點集與所有非候選孤立點集之間的距離,如果距離大于既定的閾值D,標定此候選集為孤立點集,否則標定它為非孤立點集。

          Step6:重復Step5直到所有的候選孤立點集被處理過。

          4 實驗

          4.1 數據采集

          本文設計的重點在數據挖掘引擎的設計與實現部分,并沒有將數據預處理和結果可視化作為研究的內容。同時,由于采用KDD99網上競賽標準數據集,因此也沒有使用特定的數據庫作為支持,源數據以特定的文件格式存儲,避免了數據清洗部分的工作。為了不失一般性,所有數據均通過TCPDUMP數據包嗅探工具進行格式轉換,符合網絡數據包和日志文件的標準,從而模擬真實的網絡入侵檢測系統環境。在此基礎之上,利用數據挖掘的方法,設計相應的程序對日志文件進行檢測和分析,從中發現異常日志記錄,驗證設計思路的正確性。實現系統涉及到的文件有:

          無攻擊類型標記的標準數據集attackdata.xml

          有攻擊類型標記的標準數據集safedata.xml

          分類算法訓練集classifyattack.xml

          分類算法測試集classifysafe.xml

          分類算法經驗集exp.xml

          孤立點挖掘算法(聚類)數據源datasource.xml

          孤立點挖掘算法經驗集pointexp.xml

          4.2 孤立點檢測

          如前所示,試驗中的方法先找到候選孤立點集,然后計算候選的和非候選的點集之間的距離,這可以加快孤立點檢測速度。由上面的敘述可知算法的核心部分在DetectIt()和Se

          tOutlier(int k,int d)方法中,前者只有一個循環,循環的每一步取一個數據點,即一條記錄,所以時間復雜度為O(n)。后者有兩個循環,但它的每一個循環的每一步取的都是一個簇,即若干點的集合,在聚類數量很多的情況下,循環的步數會很少。即使在最壞情況下,時間復雜度為 ,也在接受范圍之內。

          圖1 孤立點檢測流程圖

          當前入侵檢測系統或孤立點檢測算法的主要問題是它們的誤報率太高。在試驗中的方法中,如果參數K和D取的得當,可以得到一個滿意的誤報率。而且試驗中的方法與當前存在的方法,特別是與基于統計的和LOF相比是一個簡單的方法。由于它的簡單特性,它能獲得一個較快的處理速度,這對于網絡實時處理是至關重要的。因為在這種環境下,響應時間是衡量一個算法優劣的最關鍵標準。

          4.3 結果分析

          把檢測引擎滑動窗口的大小N設為1000。由于動態孤立點檢測算法開始需要一次靜態孤立點檢測結果為基礎,首先用數據集中的前一千條記錄進行靜態算法檢測。然后將數據集中的連接記錄依次輸入到檢測引擎中來模擬連續到達的數據流:每輸入一個連接記錄,窗口朝前滑動一次并進行一次算法檢測。由于的目的是對最新加入的每一條數據記錄進行連續查詢其是否屬于孤立點,因此算法根據n閾值調整函數先得出n的動態調整值n(pnew),然后對滑動窗口內數據點進行排序,如果pnew的序位m小于等于此時n閾值的動態調整值n(pnew),則認為這條新加入的連接記錄pnew為入侵行為。

          表1 各種入侵行為類型攻擊次數的統計

          攻擊類型 小類別 小類別攻擊次數 大類別攻擊次數

          DOS back 7 53

          land 5

          neptune 4

          pod 17

          smurf 18

          teardrop 2

          U2R buffer_overflow 18 33

          loadmodule 2

          perl 2

          rootkit 11

          R2L ftp_write 2 37

          phf 2

          spy 2

          warezclient 3

          warezmaster 10

          guess_passwd 18

          Probling ipsweep 13 40

          nmap 11

          portsweep 10

          satan 6

          表2 入侵行為在數據流序列中的分布情況

          數據流序列

          1-1000 1001-2000 2001-3000 3001-4000 4001-5000 50001-6000

          攻擊次數 0 0 78 0 12 73

          5. 結論

          本系統的研究即基于數據挖掘技術的孤立點檢測算法引入到入侵檢測系統之中,并分析了數據挖掘工具應用于入侵檢測系統的可行性與有效性。

          參考文獻:

          [1] Dongmei Ren,Yuehong Jiang. Network Intrusion www.51lunwen.com/jsjzy/ Detection Using Outlier Detection Method CSci693 Network Security,1997.

          [2] Jiawei Han,Micheline Kamber. Data Mining Concepts and Techniques,1998.

          [3] R Agrawal,T Imielinski,A Swami. Database mining:A performance perspective IEEE Trans. Knowledge and Data Engineering,1993.

          [4] 潘云鶴,王金龍,徐從富.2006.數據流頻繁模式挖掘研究進展.自動化學報,32(4):594-602

          [5] 楊風召.高維數據挖掘技術研究.南京:東南大學出版社,2007,86-96

          [6] 劉文濤. 網絡安全開發包詳解. 電子工業出版社,2005,21-24

        358969 主站蜘蛛池模板: av在线播放观看国产| 免费人成网站视频在线观看| a在线免费| 中文字幕日韩精品有码| 天堂а√在线地址在线| 日本亚洲欧美高清专区vr专区| 强奷白丝美女在线观看| 国产精品一区在线蜜臀| 国产小受被做到哭咬床单GV| 夜夜高潮次次欢爽av女| 国产亚洲无线码一区二区| 午夜a福利| 久久国产精品波多野结衣| 色秀网在线观看视频免费| 激情 自拍 另类 亚洲| 国产精品理论片| 国产成人亚洲日韩欧美电影| 综合色一色综合久久网| 丰满岳乱妇久久久| 99精品热在线在线观看视| 九九热在线免费播放视频| 少妇自慰流白口浆21p| 成人福利国产午夜AV免费不卡在线| 久久免费偷拍视频有没有| 另类国产精品一区二区| 欧美成人精品三级网站| 麻豆一区二区中文字幕| 日韩人妻少妇一区二区三区| 色欧美片视频在线观看| 麻豆国产高清精品国在线| 成人看的污污超级黄网站免费| 久久精品国产热久久精品国产亚洲| 在线中文字幕人妻视频| 丰满人妻一区二区三区视频| 97精品国产91久久久久久久| 苍井空一区二区三区在线观看| 四虎国产精品久久免费精品| 亚洲av日韩av综合在线观看| 久久精品蜜芽亚洲国产AV| 亚洲AV永久无码嘿嘿嘿嘿| 欧美色资源|