唐志
摘要:在网络技术迅猛发展的背景下,网络入侵检测技术也相应的在不断的更新当中。显然,就当前的形势来看,传统的入侵检测技术已经无法有效的检测出新型的未知入侵行为。因此我们必须对入侵检测技术进行科学有效的创新。本文重点对数据挖掘技术在入侵检测中的常用算法进行了系统的分析,并提出了其应用于其中的优势所在。
关键词:数据挖掘;入侵检测;技术
1 数据挖掘技术在入侵检测系统中应用的优势
对于基于知识的传统入侵检测系统而言,首先必须让安全领域的相关专家把系统弱电与攻击的行为进行分类,然而再根据检测的类型进行统计方法的选择,最后再进行人工的代码输入,从而建立起检测模式与规则。但是,在复杂的网络系统下,随着时间与空间的变迁,安全领域专家的知识必定会逐渐的显露出诸多不足,而这对于入侵检测模型检测有效性的提高显然是不利的。而就安全领域专家而言,其一般情况下都是对已知的系统弱点、攻击行为特征进行研究与分析,这样的模式显然让检测模型不能够及时的适应系统未来将面临的各种未知因素,同时安全系统的升级周期较长、费用极高。另外,安全领域专家的规则以及相应的统计方法都必须由硬件、软件的平台来进行支撑,这极大的阻碍了新环境下对系统的制定与重用,同时当我们要对新的检测功能模块进行嵌入的时候,将显得非常的困难。显然,这不利于入侵检测模型可扩展性的提高。反观数据挖掘技术,其能够对庞大的日志审计数据进行良好的处理,并且在提取入侵模式的过程中更加的快速。数据挖掘技术是以数据为中心的,它将入侵检测当作是一个完整的数据分析过程。而将数据挖掘技术应用于网络数据的处理则是核心的技术,其能够将用户的行为模式分别提炼成“正常情况下”、“入侵情况下”,然而再将所生成的模式库与入侵检测系统所采集的数据进行匹配,从而从中发现存在于其中的网络入侵行为。
2 数据挖掘技术应用于入侵检测中的常用算法
2.1 关联分析法
所谓关联规则分析,即是利用关联规则的方法来进行数据的挖掘。
将隐藏在数据之间的相互关系充分的挖掘出来,是关联分析的根本目的。其是通过量化的数字来对一个物品对另一个物品的影响程度进行准确的描述。关联规则在应用于入侵检测系统中时,具体的过程是:首先,进行特征的抽取以及数据的预处理,将网络数据、审计数据整理到相应数据库的表格当中。在这些表格中,每列都需要将系统的特征体现出来,而每一行则需要将数据的记录体现出来。其次,进行关联规则下的挖掘分析。研究表明,在用户的行为与程序的执行之间存在着一种频繁的一伏时(比如说一些用户的越权操作,一般都是程序对特定目录、文件的篡改)。再次,进行入侵检测。将那些最近产生的关联规则添加到相应的关联规则库当中,然而,通过检验用户行为是否匹配关联规则库当中的规则来正确的判断是否存在入侵行为。就目前的情况来看,“AprioriTid”与“Apropri”算法是目前使用的关联分析算法中最为常见的。
2.2 聚类分析法
将数据的集合通过科学的手段划分为若干个类别,这即是聚类的过程。通过聚类的过程,每一个被分为同一个类别的数据对象必须具备较高的相似度,而不同类别的数据对象则要保持差异。最大程度的实现类别中数据对象的高相似度,不同类别数据对象的高差异化,是聚类分析的基本指导思想。作为数据挖掘中的一种重要技术,聚类分析法能够有效的将没有标识的数据对象进行自动的划分,从而将这些数据对象划分为不同的类别。这种方法显然有助于挖掘任务的展开(尤其是在数据信息缺少领域知识的情况下)。
2.3 分类分析法
对于分类模型的挖掘而言,分类算法中输入数据(训练数据集)
的提供是首要的前提,要集中每一条训练数据的记录,并具有类型标识。同时,对于实际数据集中的数据记录与要求训练数据集中的数据记录而言,两者之间始终应该保持着相同的数据项。然而,以此来精确的对每一种类型标识进行分类规则描述。当前,如决策树模型、线性回归模型、神经网络模型、基本规则模型等分类分析模型已经在社会中得到了广泛的实际应用。那么,数据分类分析法主要具有两个过程:首先是选择出一个有效的训练数据集,并且我们要知道每一个训练样本的类标号(比如在“IDS”当中,我们可以根据黑客入侵的危害程度来赋值为如正常、强入侵、弱入侵、一般入侵)。其次,通过对属性描述的训练数据库训练样本的分析来有效的建立起一个模型。
由于我们已经提前的对每一个训练样本的类标号进行了掌握,因此这个过程是具有指导性的。而对于模型而言,我们能够利用那些不明确的数据值或多种空缺的数据值,一旦我们预测的值是数值数据的时候,我们往往称之为“预测”。
3 结语
总之,数据挖掘技术的应用,能够有效的解决传统入侵检测系统中存在的诸多问题,不但让相应的入侵检测系统更加的高效与灵活,其扩展性也将得到实质性的提升。
参考文献
[1]模糊数据挖掘和遗传算法的网络入侵检测方法[J].吕峰,叶东海,杨宏,賈婧蓥.电子技术与软件工程.2017(04)
[2]计算机网络入侵检测中的数据挖掘[J].张枝令.长春工业大学学报(自然科学版).2014(06)
[3]网络入侵检测中的数据挖掘技术探讨[J].郭军华.科技广场.2005(02)
[4]数据挖掘技术在网络入侵检测中的应用研究[J].徐敏,蒋伟梁.网络安全技术与应用.2016(06)
[5]数据挖掘技术在计算机网络入侵检测中的应用[J].刘健.计算机光盘软件与应用.2013(02)
[6]数据挖掘技术在网络入侵检测中的应用探讨[J].王照环,杨晓芸,韩钏.硅谷.2010(11).