基于数据挖掘的数据库入侵检测系统的设计实现

来源 :东北大学 | 被引量 : 0次 | 上传用户:storm_shen
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着网络技术的发展,网络环境变得越来越复杂,对于网络安全来说,单纯的防火墙技术暴露出明显的不足和弱点,如无法解决安全后门问题;不能阻止网络内部攻击,而调查发现,50%以上的攻击都来自内部;不能提供实时入侵检测能力;对于病毒束手无策等.因此很多研究机构致力于提出更多更强大的主动策略和方案来增强网络的安全性,其中一个有效的解决途径就是入侵检测.入侵检测系统可以弥补防火墙的不足,为网络安全提供实时的入侵检测及采取相应的防护手段,如记录证据、跟踪入侵、恢复或断开网络连接等.入侵检测就是识别那些非授权使用计算机系统的个体(如黑客)和虽然有合法授权但滥用其权限的用户(如内部攻击).根据检测方法,入侵检测分为两大类型:滥用检测和异常检测.滥用检测是指将已知的攻击方式以某种形式存储在知识库中,然后通过判断知识库中的入侵模式是否出现来检测,如果出现,则说明发生了入侵.这种方法的优点是检测准确率较高,缺点是只能对已知攻击类型和已知系统安全漏洞进行检测.异常检测是指将用户正常的习惯行为特征存储在特征数据库中,然后将用户当前行为特征与特征数据库中的特征进行比较,若两者偏差足够大,则说明发生了异常.这种方法的优点是能检测未知的攻击类型,缺点是误检率较高.现有的入侵检测系统大都采用专家系统或基于统计的方法,这需要较多的经验,而数据挖掘方法的优势在于它能从大量数据中提取出人们感兴趣的、事先未知的知识和规律,而不依赖经验.将数据挖掘技术应用在基于数据库的入侵检测系统中,可以从大量的审计数据中发现有助于检测的知识和规则.该文讨论了基于数据挖掘的数据库入侵检测模型的结构及各部件的功能,利用关联规则Apriori算法,对用户正常历史数据进行挖掘,并对产生的规则进行归纳更新,通过训练学习生成异常检测模型,并利用此模型实现基于数据挖掘的异常检测.实验表明数据库入侵检测模型可以检测伪装攻击、合法用户的攻击,通过实验给出了相应攻击的检测率、假报警率、漏报率和检测正确率.
其他文献
Internet现已成为社会重要的基础信息设施之一,当嵌入式设备配有网络通信接口,并得到相应的TCP/IP协议栈等软件的支持,便可以接入Internet.嵌入式技术和Internet技术的发展为
该文对基于模型的诊断的全部诊断过程:模型表示、冲突识别、候选产生等,均给出了改进的算法.首先,对于模型的表示,根据部件之间的拓扑结构分成等价的部件树,这样可以减少部件
针对电视测角仪在实际应用中所遇到的各种自然干扰和人为干扰,该文在分析各种干扰源对电视测角仪提取目标的影响的基础上,从光学系统和图像处理系统两个方面提出了相关解决措
基于网络计算的并行计算技术已成为当前计算机科学研究的主要课题,它受到了研究人员的高度重视。利用现有的计算资源实现可用并行计算系统的研究已经取得了令人瞩目的进展。遗
本文分析了网络管理的相关知识,包括网络管理的内容、协议和网络管理体系结构的发展,重点研究了告警处理,分析了告警相关的产生原因,并对当前的几种处理告警相关的技术做了介绍
编译原理是现代计算机系统的重要组成部分.在计算机科学的课程中,编译原理占有非常重要的位置.它是每个计算机专业的学生必修的一门课程.但是,编译原理较其它计算机专业课程
该文首先简要介绍了传统的单容错磁盘阵列的原理和特点,并对现有的多种双容错磁盘阵列构造方法进行了较详细的介绍与分析,根据其特点将双容错磁盘阵列构造方法划分为三类:利