基于数据挖掘技术的入侵检测系统的研究与设计

发布者:梦幻之光最新更新时间:2009-09-28 来源: 电子设计工程关键字:入侵检测  自适应  数据挖掘  系统模型 手机看文章 扫描二维码
随时随地手机看文章

  1 引言

  随着计算机网络不断发展,各种问题也随之产生,网络安全问题尤为突出。传统的入侵检测技术包括滥用检测和异常检测。其中,滥用检测是分析各种类型的攻击手段,找出可能的“攻击特征”集合,可有效检测到已知攻击,产生误报较少,但只能检测到已知的入侵类型,而对未知的入侵类型无能为力,需要不断更新攻击特征库;而异常检测的假设条件是通过观察当前活动与系统历史正常活动情况之间的差异可实现攻击行为的检测。其优点是可检测到未知攻击,缺点是误报和漏报较多。针对现有网络入侵检测系统的一些不足,将数据挖掘技术应用于网络入侵检测,以Snort入侵检测系统模型为基础,提出一种新的基于数据挖掘的网络入侵检测系统模型。

  2 数据挖掘在入侵检测系统中的应用

  数据挖掘技术在入侵检测系统(IDS)中的应用,主要是通过挖掘审计数据以获得行为模式,从中分离出入侵行为,有效实现入侵检测规则。审计数据由经预处理、带有时间戳的审计记录组成。每条审计记录都包含一些属性(也称为特征),例如,一个典型的审计日志文件包括源IP地址、目的IP地址、服务类型、连接状态等属性。挖掘审计数据是一项重要任务,直接影响入侵检测的精确性和可用性,常用的挖掘方法有关联性分析、分类、序列分析等。

  (1)关联性分析关联分析就是要发现关联规则,找出数据库中满足最小支持度与最小确信度约束的规则,即给定一组Item和一个记录集合,通过分析记录集合推导出Item间的相关性。一般用信任度(confidence)和支持度(support)描述关联规则的属性。关联分析的目的是从已知的事务集W中产生数据集之间的关联规则,即同一条审计记录中不同字段之间存在的关系,同时保证规则的支持度和信任度大于用户预先指定的最小支持度和最小信任度。

  (2)分类映射一个数据项到其中一个预定义的分类集中,它输出“分类器”,表现形式是决策树或规则。在入侵检测中一个典型的应用就是,收集足够多的审计数据送交用户或程序,然后应用分类算法去学习分类器,标记或预测新的正常或异常的不可见审计数据。分类算法要解决的重点是规则学习问题。

  (3)序列分析用于构建序列模式,以发现审计事件中经常存在的时间序列。这些经常发生的事件模式有助于将时间统计方法应用于入侵检测模型。例如,如果审计数据中包含基于网络的拒绝服务攻击DOS(Denial of Service Attack)行为.由此得到的模式就要对在这一时间段内工作的每个主机和每项服务进行检测。

  3 基于数据挖掘的入侵检测系统模型

  针对现有入侵检测系统挖掘速度慢和挖掘准确度不高的缺点,提出基于数据挖掘技术的入侵检测系统模型.该模型的结构如图1所示。

基于数据挖掘的入侵检测系统模型

  3.1 模块功能简述

  (1)嗅探器主要进行数据收集,它只是一个简单的抓取信息的接口。嗅探器所在位置决定入侵检测的局部处理程度。

  (2)解码器解码分析捕获的数据包。并把分析结果存到一个指定的数据结构中。

  (3)数据预处理 负责将网络数据、连接数据转换为挖掘方法所需的数据格式,包括:进一步的过滤、噪声的消除、第三方检测工具检测到的已知攻击。利用误用检测方法对已知的入侵行为与规则库的入侵规则进行匹配,直接找到入侵行为,进行报警。

  (4)异常分析器通过使用关联分析和序列分析找到新的攻击,利用异常检测方法将这些异常行为送往规则库。

  (5)日志记录保存2种记录:未知网络正常行为产生的数据包信息和未知入侵行为产生的数据包信息。

  (6)规则库 保存入侵检测规则,为误用检测提供依据。

  (7)报警器 当偏离分析器报告有异常行为时,报警器通过人机界面向管理员发出通知,其形式可以是E-mail。控制台报警、日志条目、可视化的工具。

  (8)特征提取器对日志中的数据记录进行关联分析,得出关联规则,添加到规则库中。

  3.2 异常分析器

  异常分析器使用聚类分析模型产生的网络或主机正常模型检测数据包。它采用K-Means算法作为聚类分析算法。图2为异常分析的流程。

异常分析的流程

  异常分析器的检测过程为:(1)网络或主机数据包标准化;(2)计算网络数据包与主类链表中聚类中心的相似度:(3)若该网络数据包与某一主类的相似度小于聚类半径R,则表明其是正常的网络数据包,将其丢弃;(4)若该网络数据包与所有主类的相似度大于聚类半径R,则表明其是异常的网络数据包。

  3.3 特征提取器

  特征提取器用于分析未知的异常数据包,挖掘网络异常数据包中潜在的入侵行为模式,产生相应的关联规则集.添加到规则库中。该模块采用Apriori算法进行关联规则的挖掘,其工作流程如图3所示。

特征提取器

   特征提取器的工作过程可分为数据预处理和产生关联规则。

  (1)数据预处理 特征提取器的输入为日志记录.包含很多字段,但并非所有字段都适用于关联分析。在此仅选择和Snort规则相关的字段,如SrcIP,SrcPort,DstIP,DstPort,Protocol,Dsize,Flags和CID等。

  (2)产生关联规则首先根据设定的支持度找出所有频繁项集,一般支持度设置得越低,产生的频繁项集就会越多;而设置得越高,产生的频繁项集就越少。接着由频繁项集产生关联规则,一般置信度设置得越低,产生的关联规则数目越多但准确度不高;反之置信度设置得越高。产生的关联规则数目越少但是准确度较高。

  3.4 系统模型特点

  该系统在实际应用时,既可以事先存入已知入侵规则,以降低在开始操作时期的漏报率,也可以不需要预先的背景知识。虽然该系统有较强的自适应性,但在操作初期会有较高的误报率。因此该系统模型有如下特点:(1)利用数据挖掘技术进行入侵检测;(2)利用先进的挖掘算法,使操作接近实时;(3)具有自适应性,能根据当前的环境更新规则库;(4)不但可检测到已知的攻击,而且可检测到未知的攻击。

  4 系统测试

  以Snort为例,在规则匹配方面扩展系统保持Snort的工作原理,实验分析具有代表性,分析攻击模式数据库大小与匹配时间的关系。

  实验环境:IP地址为192.168.1.2的主机配置为PIV1.8G,内存512 M,操作系统为Windows XP;3台分机的IP地址分别为192.168.1.23,192.168.1.32,192.168.1.45。实验方法:随机通过TcpDump抓取一组网络数据包,通过该系统记录约20 min传送来的数据包,3台分机分别对主机不同攻击类型的数据包进行测试。

  异常分析器采用K-Means算法作为聚类分析算法,试验表明.误检率随阈值的增大而迅速增大,而随阈值的减小而逐渐减小。由于聚类半径R的增大会导致攻击数据包与正常数包被划分到同一个聚类,因此误检率必然会随着阈值的增大而增大。另一方面,当某一种新类型的攻击数据包数目达到阈值时,系统会将其判定为正常类,因此阈值越小必然导致误检率越高。当聚类半径R=6时,该系统比Snort原始版本检测的速度快,并且误检率也较低。

  特征提取器采用关联分析的Apriori算法,置信度设置为100%,阈值设为1 000,支持度50%,最后自动生成以下3条新的入侵检测规则:

alert tcp 192.168.1.23 2450->192.168.1.2 80(msg:”poli-cy:externalnet attempt to access 192.168.1.2”;classtype:at-temptesd-recon;)
alert tcp 192.168.1.32 1850->192.168.1.2 21(msg:”poli-cy:extemalnet attempt to access 192.168.1.2”;classtype:at-tempted-recon;)
alert tcp 192.168.1.45 2678->192.168.1.2 1080(msg:”policy:extemalnet attempt to access 192.168.1.2”;classtype:at-tempted-reeon;)

  该试验结果说明经采用特征提取器对异常日志进行分析,系统挖掘出检测新类型攻击的规则,并具备检测新类型攻击的能力。

  5 结束语

  提出一种基于数据挖掘的入侵检测系统模型,借助数据挖掘技术在处理大量数据特征提取方面的优势,可使入侵检测更加自动化,提高检测效率和检测准确度。基于数据挖掘的入侵检测己得到快速发展,但离投入实际使用还有距离,尚未具备完善的理论体系。因此,解决数据挖掘的入侵检测实时性、正确检测率、误警率等方面问题是当前的主要任务,及丰富和发展现有理论,完善入侵检测系统使其投入实际应用。

关键字:入侵检测  自适应  数据挖掘  系统模型 引用地址:基于数据挖掘技术的入侵检测系统的研究与设计

上一篇:基于TMS320LF2407的FFT算法的实现及应用
下一篇:基于DSP ADMCF328无刷电动机控制系统设计

推荐阅读最新更新时间:2024-05-02 20:53

大联大品佳推汽车自适应大灯系统ADB方案 提高夜间行驶安全性
2019年8月15日,致力于亚太地区市场的领先半导体 元器件 分销商--- 大联大 控股宣布,其旗下品佳推出基于 安森美 半导体(ON Se mi conductor)NCV 78247的汽车矩阵式大灯系统解决方案。 随着 自动驾驶 的迅速发展,人们对于汽车前灯性能的要求也越来越高。毕竟在自动驾驶普及的理想世界中,即使在夜间行驶也十分安全,完全不用担心被撞。然而,根据交管部门的相关统计,夜间发生交通事故的概率要比白天多1.5倍,有55%的交通事故都发生在夜间。这主要是由于夜晚光线差、照明习惯不良等因素导致驾驶员的视觉机能特性发生变化,造成行车不当引发交通事故。因此,提高汽车夜间行驶的安全性显得尤为重要。 大联大品佳一直致力
[汽车电子]
大联大品佳推汽车<font color='red'>自适应</font>大灯<font color='red'>系统</font>ADB方案 提高夜间行驶安全性
基于μCOS-Ⅱ系统的智能寻迹模型车的设计与实现
0 引 言 智能车辆是当今车辆工程领域研究的前沿,它体现了车辆工程、人工智能、自动控制、计算机等多个学科领域理论技术的交叉和综合,是未来汽车发展的趋势。以往智能小车在软件设计上多采用单程序控制,不利于智能车在外部环境改变时做出快速反应,为使智能车系统反应更为快速,该智能车应用μC/OS-Ⅱ系统,该系统适合小型控制系统,具有执行效率高、占用空间小、实时性能优良等特点。且选用功耗较低、资源更为丰富的AVR系列ATmega16单片机作为核心控制单元。 采用红外探测法实现寻迹功能,即将红外光电传感器固定在底盘前沿,利用其在不同颜色的物体表面具有不同的反射性质的特点,在小车行驶过程中不断地向地面发射红外光,单片机就是否收到反射回来的
[单片机]
基于μCOS-Ⅱ<font color='red'>系统</font>的智能寻迹<font color='red'>模型</font>车的设计与实现
全球首款标准化3D自适应视频流软件接收器上市
  横跨多重电子应用领域、全球领先的半导体供应商意法半导体(STMicroelectronics,简称ST)与全球领先的通信系统、数字媒体及服务研发中心德国弗朗霍夫海因里希赫兹研究所(Fraunhofer Heinrich Hertz Institute,HHI)携手推出业界首款基于新MPEG-DASH标准、动态和自适应HTTP流媒体的3D视频接收器。这项开发隶属于欧盟内容识别式智能搜索与流媒体(COAST)项目。   HTTP流媒体技术能够将高品质的视频信号通过互联网传送至联网电视、机顶盒及移动终端媒体播放设备。3GPP和MPEG工作小组最近公布的动态自适应HTTP(DASH)流媒体标准旨在于简化宽带视频流在不同网络基础设施和终端
[家用电子]
自适应巡航控制系统的工作原理及应用
一、自适应巡航控制系统的定义 自适应巡航控制(ACC)系统:在汽车行驶过程中,车距传感器持续扫描汽车前方道路,同时轮速传感器采集车速信号;当前汽车与前方车辆之间的距离小于或大于安全车距时,ACC控制单元通过与制动系统、发动机控制系统协调动作,改变制动力矩和发动机输出功率,对汽车行驶速度进行控制,始终保持安全车距行驶
[嵌入式]
<font color='red'>自适应</font>巡航控制<font color='red'>系统</font>的工作原理及应用
基于PIC单片机设计的红外入侵检测系统
在研究无线传感器网络(WSN)及ZigBee协议的基础上,提出了一种基于ZigBee技术的红外入侵检测系统的设计方案。该方案借助ZigBee技术在短距离无线通信方面的优势,利用Microchip公司的射频芯片MFR24J40,采用主动红外入侵探测装置实现了对入侵物体的实时检测及报警。 近年来随着科技的发展和人们安全防范意识的提高,基于红外线技术的入侵检测及报警技术已开始应用到防盗系统中 。现有的红外入侵检测系统多采用有线技术进行联网。这类方案的缺点是扩展性能差,布线繁琐,当线路老化或遭到磨损时,误报警率高。采用无线传输方式构建的无线入侵检测网络则可以避免这些问题。相对而言,无线方式比较灵活,可以适应移动或变化的需要。但是,无线通信
[单片机]
基于PIC单片机设计的红外<font color='red'>入侵</font><font color='red'>检测</font><font color='red'>系统</font>
自适应调制技术及其性能分析
摘要:介绍自适应调制技术的原理、帧格式的设计,给出调制方式的选取与转换准则;通过数值积分和仿真的方法分析了自适应调制系统在平坦瑞利衰落信道下的性能,并与固定调制方式系统进行了比较。仿真结果表明,自适应调制系统能够获得较高的系统容量,而系统的误比特率也可以保持在较低的水平。 关键词:自适应调制 平坦瑞利衰落 BER BPS 陆地移动通信中无线信号受到多径效应的作用会产生严重的幅度衰落和时延扩展,造成误比特率性能恶化。克服幅度衰落的一种方法是增加发射功率,加大幅度余量;另一种方法是降低无线信道中的比特传输速率,而比特传输速率的降低会降低频谱利用率,即降低了系统的容量。一种较理想的方法是根据信道随机变好时,用较高的速率传输;信道条
[网络通信]
Vesper自适应零功率听觉技术器件,将电池寿命可延长10倍
压电传感器MEMS供应商 Vesper 宣布推出VM3011,这是业界第一款采用自适应零功率听觉(Adaptive ZeroPower Listening™)技术的智能数字麦克风,它采用一种突破坏性的节能架构,可将电池待机寿命扩展10倍,但同时具有同类产品的最佳声学性能。VM3011的推出进一步扩大了Vesper在低功率始终开启听觉设备市场中的技术领导地位。 VM3011基于Vesper的专利压电MEMS传感器技术,在质量和性能方面处于业界领先地位,它的发布扩展了Vesper业已成功的产品系列。Adaptive ZeroPower Listening™技术能够自动地了解环境的实时声学特性,使系统可以忽略背景噪声,仅在响应
[物联网]
Vesper<font color='red'>自适应</font>零功率听觉技术器件,将电池寿命可延长10倍
从视网膜获得灵感 研究人员开发出自适应视觉感知传感器
据外媒报道,近日,香港理工大学(Hong Kong Polytechnic University)、北京大学、韩国延世大学(Yonsei University)和复旦大学(Fudan University)的研究人员开发出一种全新传感器,通过采用一种人工复制人眼视网膜功能的机制,可以在各种光照条件下收集数据。该仿生传感器由二硫化钼制成的光电晶体管制造,且其相关论文已发表于期刊《Nature Electronics》。 图片来源:期刊Nature Electronics 自然光的强度变化很大,总范围为280 dB。人类视网膜在感知外界光信号时,会根据信号强度调整其感光器(即视杆细胞和视锥细胞)的感光度。因此人眼能够逐渐适应
[汽车电子]
从视网膜获得灵感 研究人员开发出<font color='red'>自适应</font>视觉感知传感器
小广播
最新嵌入式文章
何立民专栏 单片机及嵌入式宝典

北京航空航天大学教授,20余年来致力于单片机与嵌入式系统推广工作。

电子工程世界版权所有 京B2-20211791 京ICP备10001474号-1 电信业务审批[2006]字第258号函 京公网安备 11010802033920号 Copyright © 2005-2024 EEWORLD.com.cn, Inc. All rights reserved