浅析网络入侵检测系统

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

征 、 析 入侵 行 为 的 规 律 . 用 数 据 挖 掘 算 法 建 立 起 比 分 应 较 完 备 的 规则 库 进 行 入 侵 检 测 。规 则 库 不 仅 拥 有 自学 习 的 能力 , 能 够 提取 新 的 规 则 不 断 更 新 规 则 库 . 可 也 还 以通 过 手 工 的方 式 输 入 规 则 从 而更 新 规 则 库 配 置 完
浅析 网络入侵检测 系统 ★
邓 斌
( 原师范学院计算机系 . 原 00 1) 太 太 3 0 2 摘 要 : 防 火墙 技 术 作 为 网络 安 全 的 一道 安 全 屏 障 已经 非 常 成 熟 。但 是 随 着 It n t 快 速 发 展 . ne e 的 r
以及 人 们 对 安 全进 一 步 的 需要 , 网络 安 全 问题 也 日益 复 杂和 严 峻 。 网络 入 侵 检 测 系统 作 为
构技术 、 于决策树技术 、 基 基于无线传 感器技术 等。
比 . 要 更 少 的 参数 和 核 函数 约 束 所 以 这种 技 术 的应 需
用 可 以 更 加地 广泛
11 基 于数 据 挖 掘 技 术 的 网络 入侵 检 测 系统 .
在 该 技 术 中通 过 对 大 量 数 据 提 取 出 内在 的 、同有
① 现 计 机 21. 代 算 012 1
网 络 入 侵 检 测 中 . 始 数 据 包 经 协 议 分 解 后 . 协 议 域 原 各
响应及 时 使用该 方案建立 的入侵 检测系统适用 于规 模较大 的行 业 . 或电子商务及政务 使用 . 在提高入 侵检 测 的效率上 .为均衡各个入侵检测 系统的负载上 提供
了一 种 较 好 的方 案
术. 并把它作为保护 网络安全 的有效手段 . 但是 目前传 统的防火墙技术也难 以完全保障网络不受到攻击 . 网 而
络 入 侵 检 测 系 统 作 为 一 种 相 对 来 说 主 动 的 安 全 防 护 技 术 。 以在 不影 响 网络 性 能 的情 况 下 对 网络 系统 中若 干 可 信 息 进 行 分 析 、 测 及 判 断 . 中 发 现是 否 有 违 反 安 全 监 从 策 略 的行 为和 攻击 现 象 。这是 一 种集 多 种功 能 ( 如 : 例 检 测 、 录 、 警及响应 ) 记 报 的安 全 技 术 , 不仅 能 防 范 来 自外

种 积 极 主动 的安 全 防 护技 术 , 来越 受到 人 们 的 关 注 和 重视 , 各 种 不 同 网络 环 境 中发 越 在
挥着关键作用。
关键 词 :防 火墙 ;网络 安 全 ;网络 入 侵 检 测 系统
0 引 言
随 着 It tn ae 的快 速 发 展 .网 络 安 全 问 题 ne / t nt meI r 也 日益 复 杂 和 严 峻 . 然 目前 我 们 已 经掌 握 了防火 墙 技 虽
成后 , 网络数 据与规 则进行 匹配 . 将 根据设定 的阈值 来
判 断是 否 为人 侵 该 方 案 中起 决 定 性 的是 规 则 库 的 建
立 。这个可 以效仿较大 的病 毒防治软件那样建立数 据
库 , 一 种 长期 的 、 续 性 很 高 的设 计 方 案 , 是 延 因此 存 储 、 匹 配 问 题 需 要 着 重 考 虑 . 如 可 以 使 用 A r r算 法 或 例 pi i o 其 他 改 进 算 法
tr e ie S M)是 一 种 基 于 统 计 学 习 理 论 的机 器 学 o hn . V Ma
习 方 法 , 能有 效 解 决 非 线 性 、 样 本 问 题 _ 但 是 S M 它 小 3 l 。 V 本 身 也 有 缺 陷 . 改 进 相 关 向 量 机 ( e vn eV c r 其 R l ac et e o
★基金 项 目: 山西 省 科 技 攻 关 项 目( . 1 0 2 0 4 0 ) No2 1 3 1 2 — 2 0
收 稿 日期 :0 1 1 3 2 1 —1 —0 修 稿 日期 : 0 1 2 0 2 1 —1 — 3
作 者 简介 : 邓斌 ( 9 0 , 1 8 -) 山西 太 原 人 , 教 , 究 方 向 为计 算 机 网络 助 研
部的入侵行为 . 也能防范内部用户的非授权行为『 1 _
12 基 于相 关 向量机 技 术 的 网络 入 侵 检 测 系统 .
前 述 中 神 经 网 络 是 一 种 常 用 的 网 络 人 侵 检 测 方
法 .然 而 由于 其 存 在 收 敛 速 度 慢 且 容 易 陷入 局 部 极 小
1 网 络入 侵 检 测 系统 的 实现 思 路
网络入侵检测系统作为包含计算机 系统 和计算 机
网络的重要 组成部分越 来越受 到人们 的关注 和重视 . 在 各 种 不 同 网 络 环 境 中发 挥 着 关 键 作 用 。实 现 网络 入
等 问 题 限 制 了 它 的应 用 而 支 持 向量 机 (u pa V e S p o e—
Ma hn . M) 以 很 好 地 克 服 R c ie RV 可 VM 是 一 种 建 立 在 支 持 向量 机 上 的稀 疏 概 率 学 习模 型 .与很多 .例如可 以使用基于数据挖
掘 技术 、 于相关 向量机技术 、 于 入侵特征 技术 、 基 基 基 于 遗 传 神 经 网络 技 术 、 于 关 联 规 则 技 术 、 于 环形 结 基 基
1 基 于入 侵 特 征 的 网络 入 侵检 测 系统 . 3
该 方 案 是 网络 入 侵 检 测 系统 中应 用 较 为 成 熟 的一 类技 术 . 核 心 是 建 立 和 维 护 一 个 特 征 分 析 数 据 库 在 其
的及先前未知 的信 息 . 造出完整的入侵行为 的模型 . 构 并将用于人侵检测分 析 这些 提取出来 的用户行为特
相关文档
最新文档