新闻中心

EEPW首页 > 手机与无线通信 > 设计应用 > 一种新的基于数据挖掘技术的异常入侵检测系统研

一种新的基于数据挖掘技术的异常入侵检测系统研

作者:时间:2010-10-18来源:网络收藏
(2)检测阶段的数据信息挖掘过程算法
 输入:数据信息E,滑动窗口T,时间t,相似度m,窗口个数k,步长t0,规则库K,待测数据规则为V。

本文引用地址:http://www.eepw.com.cn/article/157028.htm

⑤if W={}重复②、③、④ //对滑动时间窗口得到数据规则集进行数据评估;
L=W //每次检测结果提交决策列表以供用户决策;
5 实验分析
数据参考MIT林肯实验的DARPA 1999年评测数据集。由于数据信息自身的复杂性,需要对数据信息进行多次训练以降低数据噪音的影响。在本实验中对ANEIDSDM算法进行模拟测试分为两个阶段:
(1)为数据训练阶段:首先收集数据信息,依此数据信息对其抽取特征主属性,挖掘高频度数据项集和低频数据项集,对高频数据项集进行数据模式集,对数据模式集进行,形成数据规则集,最后对数据规则集进行分类,形成标准规则库。实验时分为3个阶段收集,实现3次训练,如表1所示。

(2)数据模拟检测阶段:对待测数据信息进行数据规则集的挖掘,根据与标准规则库中分类规则集的相似度对比,快速分类,通过在线滑动窗口和匹配检测方法,对数据信息进行检测。若属于信息,则进行预警。实验时通过对7种常见攻击类型的模式进行异常检测,如表2所示。

  通过模拟攻击实验表明,数据信息经过ANEIDSDM检测能够很好地检测异常数据信息,其误警率和检测率都有了明显的提高。本实验同时可以有效地提高入侵的检测速度。
本文针对现有异常入侵存在的问题,建立了一种新的的异常入侵模型。该模型包括数据采集、数据分析、数据评估、事件响应等一系列检测过程,利用多次训练、滑动窗口、规则分类和相似度匹配思想,大大降低了系统的误警率,提高了检测速度,提升了检测率,增强了网络系统的安全性能。
参考文献
[1] VERWORD T,HUNT R. Intrusion detection techniques and approaches[J].Computer Communication,2002,25(15): 1356.1365.
[2] LANE T. Machine learning techniques for the computer security domain of anomaly detection[D]. Purdue University,2000.
[3] MUKKAMALA S, SUNG A H,ABRAHAM A. Intrusion detection using all ensemble of intelligent paradigms[J].Journal of Network and Computer Application,2005,28(2):167-182.
[4] 吕志军,袁卫忠,仲海骏,等. 数据挖掘的异常入侵检测系统研究[J].计算机科学,2004,31(10):61-65.
[5] 田新广,李文法,段σ,等. 数据挖掘和变长序列模式匹配的程序行为异常检测[J].信号处理,2008,24(4):521-555.
[6] 凌军,曹阳,尹建华,等. 基于时态知识模型的网络入侵检测方法研究[J].计算机学报,2003,26(11):1591-1597.
[7] 杨向荣,宋擒豹,沈钧毅,等. 基于数据挖掘的智能化入侵检测系统[J].计算机工程,2001,27(9):17-102.
[8] BARFORD P,HIINE J,PLONKA D,et al. A signal analysis of network traffic anomalies[J].Internet Measurement Workshop,2002,7:1-82.
[9] YE N, LI Xiang Yatig,CHEN Qiang. Probabilistic techniques for intrusion detection based on computer audit data[J]. Man and Cybernetics,Part A,IEEE Transactions on 2001:31(4):266-274.
[10] YE N,EMRAN S M,CHEN Q, et a1. Multivariate statistical analysis of audit trails for host-based intrusion detection[J].IEEE Transactions on Computers,2002,51(7):810-820.
[11] OH S H,LEE W. A clustering based anomaly intrusion detection for a host computer[J].IEICE Transactions on In.formation and Systems,2004,E87-D(8):2086-2094.
[12] HOFMEYR S A,FORREST S,SOMAYAJI A. Intrusion detection using sequences of system calls[J]. Journal of Computer Security,1998(6):151-180.
[13] LANE T,CARLA E B. An empirical study of two approaches to sequence learning for anomaly detection[J].Machine Learning,2003,51(1):73-107.


上一页 1 2 3 下一页

评论


相关推荐

技术专区

关闭