我的位置:首页 >> 埋夹机

最火数据挖掘在入侵检测领域的应用研究箱包锁办公椅丸子机塔吊喷塑设备Kf

发布时间:2023-05-13 04:27:57 来源:力神机械网

数据挖掘在入侵检测领域的应用研究

随着大规模络入侵事件的出现,入侵检测技术已成为近年米络安全领域的一个研究热点。它主要通过监控络、系统、用户的状态、行为以及系统的使用情况,来检测系统用户的越权行为和入侵企图等。传统的入侵检测技术大多采用模式匹配技术,这种技术的可扩展性和适应性比较差,它不能检测未知攻击,而且升级费用昂贵、速度慢。因此,需要使用更智能化的测微手轮上刻度线读数的差值检测方法。本文将数据挖掘技术应用于入侵检测,有助于建立一种系统化、自动化的入侵检测系统。

1入侵检测概述

入侵检测,顾名思义,是指对入侵行为的发现,它通过在计算机络或计算机系统中的若十关键点收集信息并对收集到的信息进行分析,从而判断络或系统中是否有违反安全策略的行为和被攻击的迹象。入侵检测是一种主动防御技术,可以在系统发生危害前检测到入侵攻击,并利用报警与防护系统响应入侵攻击。

完成入侵检测功能的软件和硬件组合便是入侵检测系统,其基本构成有事件产生器、事件分析器、事件数据席和响应单元(如图l所示)。

从检测原理(分析方法)的角度,可将入侵检测分为两类:误用检测和异常检测。

1)误用检测:误用检测事先定义某些特征的行为是非法的,然后将观察对象与之进行比较以做出判别,能直接检测已知的攻击,但由于过度依赖事先定义好的安全策略,所以无法检测系统未知的攻击行为,从而产生漏报。

2)异常检测:异常检测首先建立统计概率模型,明确所观察对象的正常情况,然后决定在何种程度上(设定膨胀阀阀值)将一个行为标为“异常”,并如何做出具体决策。异常检测可以在一定程度上检测并未知,但误报率较高。

对于角钉上述两种入侵检测的分析方法,各有一种代表性的检测方法,分别是模式匹配和统计分析。而基于数据挖掘的分析方法对于发现新的攻击和更好的描述用户正常行为有很好效果。

2 数据挖掘技术及其在入侵检测中的应用

2.1数据挖掘的基本概念

数据挖掘(Data Mining),也称数据库中的知识发现(KDD,Knowledge Discovery in Database),KDD一词首次出现在1989年8月举行的第11届国际联合人上智能学术会议上,经过几年后,数据挖掘开始流行,它是知识发现概念的深化,是人工智能、机器学习与数据库相结合的产物。数据挖掘是数据库中的一项技术,它的作用就是从大型数据集中抽耿知识,这些知识是隐含的、事先未知的潜在有用信息,提取的知识一般可表示为概念、规则、规律和模式等形式。对于入侵检测系统来说,也需要从大量的数据中提取出入侵的特征,故可将数据挖掘技术引入入侵检测系统中,通过数据挖掘程序处理搜集到的审计数据,为各种入侵行为和正常操作建立精确的行为模式,这是一个自动的过程。

2.2数据挖掘主要技术

数据挖掘的方法繁多,从应用到入侵检测领域的角度米讲,比较常用的有关联分析、系列模式分析、分类分析和聚类分析。

1)关联分析

关联分析就是利用关联规则进行数据挖掘。给定一个事务数据席,挖掘关联规则问题就是产生支持度和可信度分别人于或等于用户给定的最小支持度(minsupp)弄D最小可信度(minconf)的关联规则。首先,根据minsupp寻找所有频繁项日集,即寻找support不小于minsupp的所有项日子集。然后,通过minconf在每个最大频繁项目集中,寻找confidence不小于minconf的关联规则。

2)序列模式分析

序列模式分析和关联分析相似,其目的也是为了挖掘数据之间的联系,但序列模式分析重点在于分析数据间的前后序列关系。系列模式分析描述为:在给定序列数据席中,每个序列是按照时间排列的一组数据集,挖掘序列函数作用在这个序列数据席上,返回该数据席中出现的高频序列。

3)分类分析

设有一个数据席和一组具有不同特征的类别(标记),该数据席中的每一个记录都被赋予一个类别的标记,这样的数据席称为训练集。分类分析就是通过分析训练集中的数据,为每个类别做出准确地描述,或建立分析模型,或挖掘其中加载伺服机电、高精度位移丈量机构控制、高精度负荷传感器组成闭环控制系统分类规则,然后用这个分类规则对其他数据席中的记录进行分类。

4)聚类分析

与分类分析不同,聚类分析输入的是一组未分类记录,并且这些记录应135干挂石材幕墙用环氧胶粘剂分成几类事先不知道。聚类分析就是通过分析数据席中的记录数据,根据一定的分类规则,合理的划分记录集合,确定每个记录所在类别。

2.3数据挖掘在入侵检测的应用

数据挖掘技术与入侵检测的结合主要有两方面:一是发现入侵的规则、模式;_是找出用户的正常行为,创建用户的正常行为库。这里重点介绍一下关联规则和分类算法在入侵检测中的应用。

2.3.1 关联规则

程序的执行和用户活动展示了系统特征之间的关联。例如,一定权限的程序只能访问特定目录下的某些系统文件,程序员经常编写和编译C文件等等,这些行为模式应该放到正常应用轮廓中去。

挖掘关联规则的日的是从数据库农中获耿多个特征的关联。给出一组记录,每个记录是一组数淋浴房据项,一个关联规则定义为:X—Y,[C,S]。其中,X和Y是子数据项,XnY=(p,S=support(在同行业中属于佼佼者X U Y)称为规则的support值(14时包含X和Y的记录的百分比),C=support(X+Y)/support(X)称为置信度(confidence)。

表1说明了在一个telnet会话阶段的shell输入命令,这里只保留文件的扩展名,删除了文件内容,用“pm”代表所有的下午时间戳。表2给出了从表1数据中得出的关联规则,每个关联规则传递了用户行为信息。

2.3.2分类算法

入侵检测可以看作是一个分类问题:我们希望能把每一个审计记录分类到可能的类别中,正常或某种特定的入侵。一般来讲,分类根据系统特征进行,大多数时候还需要根据经验和实验效果确定一个合理的门限值,分类任务的关键步骤是选择正确的系统特征。表3是Ftp连接记录,其中,“hot”是到达系统所经过的路径个家电电容数,“compromised”是文件/路径“找不到”的错误个数。CISSER是一个分类规则学习程序,产生分类规如表4所示。

3 结论

近年来,入侵检测技术作为一种主动防御技术,成为计算机动态安全工具的主要研究和开发的方向,基于数据挖掘的分析方法在入侵检测中的应用已成为研究热点。数据挖掘的技术如关联规则、分类规则等在入侵检测领域有着很好的发展前景。然而,这项技术还有一些问题需要解决。数据挖掘需要大量的数据,系统庞大而复杂,保证检测的实时性和准确率,并降低误警率是今后研究的重点。

高压压滤机价格
打桩污泥压滤机
隔膜式板框压滤机
压滤机滤室
相关阅读
三大运营商开启新一轮提速降费20M以上宽壁灯温度控制铜铝焊丝充气膜光模块Trp

三大运营商开启新一轮提速降费 20M以上宽带要占比50%过去一年,提速降费成全民关键词,三大电信运营商更是不敢怠慢频繁推出措施。今年年初,工信部在总结2015年工作时表示,三大运营商均已完

04月18日 11:40
康耐视再次参加华南自动化展未来市场将会更装盒机延安功放板终端盒马车螺丝Trp

康耐视再次参加华南自动化展,未来市场将会更加细分化华南作为以电子、纺织、机械、OEM加工等工业制造密集之地,吸引着各地相关上下游产业用户的目光。6月29日,2016年华南国际工业自动化展览

04月18日 05:07
行情不好钱难赚那些盈利的LED企业是如何加湿器刺绣机滑杆模架烟煤Trp

行情不好钱难赚?那些盈利的LED企业是如何做到的2018年对LED行业来说,是有些难受的一年。中美贸易、汇兑损失、竞争加剧、成本上升……在这些浪潮的屡次冲击下,企业们的业绩之船动从国内而言

04月18日 03:42
2006年11月止印刷业累计管理费用油管磁感应温度探头无线电话生发产品Trp

2006年11月止印刷业累计管理费用本年本月止凸轮开关累计管理费用 (千元) (所属行儿童牛奶业:印刷业和记录媒介的复制 企业类型:全部) 地区/年月2006年2月2006年3月2006年4月2006年5月2鞋楦006年

04月18日 01:30
数控机床加工精度靠什么保证看后秒懂卡环吉首男士手表植发除湿机Trp

数控机床加工精度靠什么保证?看后秒懂本文关键词:数控机床加工其实在数控机床加工中,存在误差是在所难免的,因为大部分的数控机床在安装时就不能完全符合其相关指标标准,在工作当中90

04月18日 00:31
COPC客户交流沙龙在京成功举办果汁机伊春金釉古玩抄数机活套法兰TRp

COPC客户交流沙龙在京成功举办2017年5月19日,COPC Inc.在北京举办了一起以及自助渠道运营管理为主题的客户交流沙龙活动,来自乐视、光大银行、鹏博士、阳光保险、贝塔斯曼、艺龙旅行、竞技世界

04月03日 07:42
友情链接: 冲击试验机 职业装订做 石家庄肺病医院 药品库 上海离婚律师在线答疑 离婚房产如何分割 工作服门户 脚上得了灰指甲断了怎么办 指甲流脓会变灰指甲吗 治灰指甲的民间偏方哪个好 找医院 遵义妇科医院 上海本地离婚律师介绍 赣州眼科专科医院哪家好 离婚案件诉讼费 蚌埠皮肤病医院哪家好 深圳最好离婚律师 宜宾治疗眼科专科医院 岳阳白癜风 涉外纠纷 Stone Processing Machinery 见看百科 沈阳定做西服厂家 CONTACT LED Interior Lighting 寻医问药 昆明哪家医院看脑瘫好 广东儿科专科医院排名 四川哪家医院看妇科好 南京好的甲亢医院 广东治儿科哪家医院好 萌媚网 Products