吴塍勤
摘要:随着我国计算机技术以及信息技术的快速发展,人们在运用网络带来的优势的同时,也受到信息安全问题的侵扰。尤其是现在人们对于自身信息安全的关注,以及近期有关信息安全问题导致商业经济上的事故频繁发生,信息安全变得尤为重要。
关键词:计算机;入侵检测;数据流挖掘
中图分类号:TB
文献标识码:A
doi:10.19311/j.cnki.1672.3198.2016.28.101
1 我国的入侵检测系统面临的挑战及亟待解决的问题
近年来,我国的网络安全受到各行各业人士的普遍关注。许多相关学者致力于维护网络安全的研究当中,导致我国网络安全技术得到普遍提升。但是有关网络攻击的情况还是不断出现。其中有一个很重要的原因就是,网络攻击也在以同样的速度,甚至更快的速度向前发展。对实际情况进行分析,主要包括以下几个方面:攻击攻击向自动化的方向发展。前些年,我国出现的主要网络攻击都是通过手工的方式进行的,但是通过近几年的发展,自动化攻击几乎成了网络攻击的新常态。通过分析,入侵检测技术面临的挑战主要包括以下几个方面。
1.1 如何提升入侵检测技术的检测速度
在网络信息技术的飞速发展和多元化变化之下,网络的发展已经渐渐超出了摩尔定律的规律。尤其是在网络带宽的快速增长条件下,入侵检测技术的发展已经无法满足新时期网络发展的要求。如果检测技术渐渐跟不上网络数据传输速度的要求,就会导致其中的数据包的遗漏。
1.2 如何提高入侵检测系统的准确性
通过对新的入侵检测手段的运用进行分析发现,误用检测系统的特征库不能及时得到更新是导致信息漏报的主要原因。在异常的检测系统当中,如何快速分辨哪些行为属于异常的,是一个急需解决的问题。从目前的入侵检测技术系统来看,很多情况下无法判断该组可疑的数据是由于错误操作行为导致的,还是由于入侵攻击导致的。
1.3 如何提升入侵检测系统的安全性能
入侵检测系统也是黑客常常要攻击的对象。由于新时期,黑客技能的增长,对入侵检测系统的安全性提出了新的要求。在以前,黑客想要入侵计算机网络,都要讲防火墙作为最主要的攻击对象。随着入侵检测系统对计算机网络信息保护机能的增强,其也渐渐成为黑客进行攻击的重要目标。因此,对提升入侵检测系统安全性能提供了较大的挑战。
1.4 如何提高入侵检测系统的自主学习能力
我国传统的入侵检测规则,主要依赖的是手工进行添加。手工与自动化相比必然存在较大的劣势,不仅更新速度较慢,实时性能也较差。往往是当不安全状况发生之后,才开始采取相应的措施进行补救。
2 基于数据流SFCM挖掘的入侵检测系统模型
2.1 数据流采集模块
数据采集模块的主要任务就是无损捕获网络报文。而且,还要进行一些较为简单的报文检测,对一些错误的报文进行排查。在之前进行数据采集时,其网络上的数据流是网络正常使用时一段时间的数据流,即使没有受到任何的攻击,也有可能存在一定的干扰噪声。由于这些数据能作为训练数据,数据采集模块的主要任务就是进行网络报文的无损捕获,与此同时,还需要去完成一些简单断为正常模型提供就有效的数据。
2.2 数据流整理模块
该模块主要负责的就是训练数据整理、数据除去噪音等工作,数据流的整理模块在进行数据采集的过程中,信息在没有入侵攻击的信息侵入时,都是一些常用的系统处理操作。数据的采集主要的任务就是对报文进行无损捕获,对于采集到的数据能不能成为训练数据,那就要取决于所采集到时段的数据质量。
2.3 SFCM算法模块
聚类分析是当前我国运用的十分重要的数据挖掘技术,在实际运用当中发挥了十分重要的作用。聚类分析首先将数据集中的数据对象根据性质进行分组,这样每个组内部数据大致类似。但是各组之间,数据的相似性却较低。然后运用SFCM算法从各组中计算出与网络安全相关的系统特征属性。然后按照提取出的属性,设计出导致出现安全事件的分类模型。从而大大降低了由于人为因素导致的在入侵模式分析时的失误,达到对安全事件进行识别的自动化程度。
3 结语
随着计算机网络技术的快速发展,人们在享受网络带来的利益之后,更加担心的是网络使用的安全性。入侵检测是一种具有高度积极性质的网络安全防护技术,数据挖掘流失一种能够有效地对高维的、动态变化的大量流式数据进行挖掘的方法。将入侵检测与数据挖掘与识别相结合,一定能够为我国的网络安全打造一个坚固的防护网。
参考文献
[1]毛伊敏,杨路明,陈志刚等.基于数据流挖掘技术的入侵检测模型与算法[J].中南大学学报(自然科学版),2011,(09).
[2]张净,孙志挥,宋余庆等.基于信息论的高维海量数据离群点挖掘[J].计算机科学,2011,(07).
[3]高峥,陈蜀宇,李国勇.混合入侵检测系统的研究[J].计算机技术与发展,2010,(06).