0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

入侵检测的含义及数据挖掘技术在入侵检测方面有哪些应用

电子设计 作者:电子设计 2018-10-02 10:09 次阅读

1 入侵检测

1.1 入侵检测概述

入侵检测就是检测入侵行为,入侵检测(Intrusion Detection),顾名思义,就是对入侵行为的发觉。他通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。入侵检测(Intrusion Detection)是对入侵行为的检测。它通过收集和分析网络行为、安全日志、审计 入侵检测图片数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。

误用检测是将入侵者活动用一种模式来表示,入侵检测系统的目标是检测主体活动是否符合这些模式。在目前的商业产品中误用检测最通常的形式是将每一个攻击事件的模式定义为一个独立的特征,从而建立入侵特征库。它可以将已有的入侵方法检查出来,但对新的入侵方法无能为力。

异常检测 (Anomaly detection) 的假设是入侵者活动异常于正常主体的活动。根据这一理念建立主体正常活动的“活动简档”,将当前主体的活动状况与“活动简档”相比较,当违反其统计规律时,认为该活动可能是“入侵”行为。异常检测的难题在于如何建立“活动简档”以及如何设计统计算法,从而不把正常的操作作为“入侵”或忽略真正的“入侵”行为。异常检测是指通过攻击行为的特征库,采用特征匹配的方法确定攻击事件。误用检测的优点是检测的误报率低,检测快,但误用检测通常不能发现攻击特征库中没有事先指定的攻击行为,所以无法检测层出不穷的新攻击 .

本文介绍了数据挖掘技术在入侵检测中的应用,从大量的审计数据中提取入侵或正常的行为模式,将这些模式应用于误用检测和异常检测。

1.2 入侵检测的内容

入侵检测主要包括以下内容:检测并分析用户和系统的活动;检查系统配置和漏洞;评估系统关键资源和数据文件的完整性;识别已知的攻击行为;统计分析日常行为;操作系统日志管理,识别违反安全策略的用户活动。

1.3 入侵检测的机制

(1)模式匹配。模式匹配就是将收集到的信息与已知的网络入侵进行比较,发现违背安全策略的入侵行为。这种检测方法只需收集相关的数据集合就能进行判断,减少了系统占用,其技术已相当成熟,检测准确率和效率也相当高。

(2)异常检测。异常检测首先给系统对象(用户、文件、目录和设备等)创建一个统计描述,包括统计正常使用时的测量属性,如访问次数、操作失败次数和延时等。测量属性的平均值被用来与网络系统的行为进行比较,当观察值在正常值范围之外时,入侵检测系统就会判断有入侵发生。异常检测的优点是可以检测到未知入侵和复杂的入侵,缺点是误报、漏报率高。异常检测是指根据非正常行为(系统或用户)和使用计算机非正常资源来检测入侵行为。其关键在于建立用户及系统正常行为轮廓(Profile),检测实际活动以判断是否背离正常轮廓。

(3)协议分析。协议分析是在传统模式匹配技术基础之上发展起来的一种新的入侵检测技术。它充分利用了网络协议的高度有序性,并结合了高速数据包捕捉、协议分析和命令解析,来快速检测某个攻击特征是否存在,这种技术正逐渐进入成熟应用阶段。协议分析大大减少了计算量,即使在高负载的高速网络上,也能逐个分析所有的数据包。

2 数据挖掘概述

2.1 数据挖掘的方法

数据挖掘通常又被称作数据库中的知识发现(KDD),是一个用来从大型数据库中提取出有价值知识的过程。

将数据挖掘技术应用到入侵检测之中的目的就是为了从大量审计数据中挖掘出隐含在其中的用户感兴趣的有价值信息,而后再将所得到的知识以一种可理解的方式表示出来,最后使用得到的知识去检测是否有入侵发生。

数据挖掘的目标是从数据库中发现隐含的、有意义的知识,按其功能可分为以下几类:

(1)关联分析

关联分析能寻找数据库中大量数据的相关联系,常用的2种技术为关联规则和序列模式。关联规则是发现一个事物与其他事物间的相互关联性或相互依赖性,可用于如分析客户在超市买牙刷的同时又买牙膏的可能性;关联规则关联规则是形如X→Y的蕴涵式,其中且, X和Y分别称为关联规则的先导(antecedent或left-hand-side, LHS)和后继(consequent或right-hand-side, RHS) 。序列模式分析将重点放在分析数据之间的前后因果关系,如买了电脑的顾客则会在3个月内买杀毒软件。序列模式挖掘 (sequence pattern mining )是指挖掘相对时间或其他模式出现频率高的模式。一个序列模式的例子是“ 9 个月以前购买奔腾 PC 的客户很可能在一个月内订购新的 CPU 芯片”。由于很多商业交易、电传记录、天气数据和生产过程都是时间序列数据,在针对目标市场、客户吸引、气象预报等的数据分析中,序列模式挖掘是很有用途的。

(2)聚类

输入的数据并无任何类型标记,聚类就是按一定的规则将数据划分为合理的集合,即将对象分组为多个类或簇,使得在同一个簇中的对象之间具有较高的相似度,而在不同簇中的对象差别很大。

(3)自动预测趋势和行为

数据挖掘自动在大型数据库中进行分类和预测,寻找预测性信息,自动地提出描述重要数据类的模型或预测未来的数据趋势。

(4)概念描述

概念描述就是对某类对象的内涵进行描述并概括出这类对象的有关特征。对于数据库中庞杂的数据,人们期望以简洁的描述形式来描述汇集的数据集。

(5)偏差检测

偏差包括很多潜在的知识,如分类中的反常实例、不满足规则的特例、观测结果与模型预测值的偏差、量值随时间的变化等。

2.2 数据挖掘的过程

把数据挖掘引入到入侵检测的优越之处在于可以从大量的网络数据以及主机的日志数据中提取出人们需要的、事先未知的知识和规律。可以将入侵检测看作是一个数据的分析过程,对大量的安全数据应用特定的数据挖掘算法,以达到建立一个具有自适应性以及良好的扩展性能的入侵检测系统。

应用到入侵检测上的数据挖掘算法主要集中在关联、序列、分类和聚类这四个基本模型之上。

3 数据挖掘在入侵检测中的应用

3.1 数据挖掘技术在入侵检测中的应用

(1)关联规则挖掘的应用

关联规则是数据挖掘技术中最为广泛应用的技术之一,也是最早用于入侵检测的技术。最早运用这种技术是作为一种工具去产生关于网络流(包括报文和连接)的报告。发现关联规则问题就是发现所有支持度和可信度均超过规定阈值的关联规则,这个发现过程分为两步:第一步识别所有的频繁项目集即所有支持度不低于用户规定的最小支持度阈值的项目集;第二步是从第一步得到的频繁集中构造可信度不低于用户规定的最小可信度阈值的规则。应用在网络流量分析上,将一次连接看作是一个事务T,将采集到的很多连接记录组成事务数据库D,每个事务T由duration、service、src-host、dst-host、dst-bytes、flag共7项组成,事务的唯一标识符为time,其中service为服务(或目的的端口),src-host为源主机,dst-host为目的主机,dst-bytes为源主机发出的数据包大小,flag为标记。

(2)序列模式分析的应用

序列模式用于发现如“在某一段时间内,客户购买商品A,接着购买商品B,而后购买商品C,即序列A→B→C出频度较高”之类的知识。由于网络攻击与时间变量紧密相关,因此序列模式分析在关联分析基础上进一步分析攻击行为时间相关性。Lee利用关联分析的数据结构和库函数实现序列模式分析。其序列模式的形式化描述为:已知事件数据库D,其中每次交易T与时间戳关联,交易按照区间[t1,t2]顺序从时间t1开始到t2结束。对于D中项目集X,如果某区间包含X,而其子区间不包含X时,称此区间为X的最小出现区间。X的支持度定义为包括X的最小出现区间数目占D中记录数目比例。其规则表示为X,Y→Z,[conficence,sup-port,window],式中X,Y,Z为D中项目集,规则支持度为sup-port(X∪Y∪Z),置信度为support(X∪Y∪Z)/support(X∪Y),每个出现的宽度必须小于窗口值。考虑到网络或操作系统中审计数据流的特性,将入侵事件序列考虑为单序列,X、Y、Z满足偏序关系。

(3)聚类分析的应用

聚类分析指将物理或抽象对象的集合分组成为由类似的对象组成的多个类的分析过程。它是一种重要的人类行为。聚类分析的目标就是在相似的基础上收集数据来分类。聚类源于很多领域,包括数学,计算机科学,统计学,生物学和经济学。在不同的应用领域,很多聚类技术都得到了发展,这些技术方法被用作描述数据,衡量不同数据源间的相似性,以及把数据源分类到不同的簇中。分类与聚类的区别在于分类是将分类规则应用于数据对象;而聚类是发现隐含于混杂数据对象的分类规则。Portnoy提出基于聚类分析的入侵检测算法,无监督异常检测算法,通过对未标识数据进行训练检测入侵。算法设计基于两个假设:第一正常行为记录数目远大于入侵行为记录数目;第二入侵行为本质上与正常行为不同。

(4)分类分析的应用

数据分类分为2个过程:(1)选择一个数据集,训练数据集的每个元组(训练样本)的类标号已知,例如,在入侵检测中可以根据黑客入侵行为的危害程度将类标号赋值为:正常、弱入侵、一般入侵、强入侵。建立一个模型,通过分析由属性描述的训练数据库元组来构造模型。由于提供了每个训练样本的类标号,所以该步也称作为有指导的学习过程。通常,学习模型用分类规则、判定树或数学公式的形式表示。(2)对模型进行分类。首先评估模型(分类规则)的预测准确率,对于每个测试样本,将已知的类标号与该样本的类预测标号进行比较,模型在给定测试集上的准确率是被模型分类的测试样本的百分比。如果模型的准确率可以被接受,就可用它来对类标号未知的数据元组或对象进行分类。

3.2 数据挖掘技术用于入侵检测的优点

(1)自适应性好

传统入侵检测系统规则库的建立需要一个特别的专家小组根据现有的攻击发现其特征并开发出它的检测工具。然而当一种攻击是复杂的或者是跨越时间很长时,要一个系统总能很快地跟踪入侵技术的发展是不可能的。而且针对每一种新的攻击去更换系统的代价是很大的。由于应用数据挖掘技术的异常检测不基于信号匹配模式,并不就每一个特别的信号进行检测,所以不存在上述问题,因而表现出一定程度的实时性。

(2)误警率低

现有的系统过度依赖于单纯的信号匹配,它发出的警报可能远远多于实际的情况,在某种正常的工作中如果包含(这是很有可能的)这种信号的话,就必然产生误警。采用数据挖掘的系统可以从警报发生的序列发现某种规律从而滤出那些正常行为产生的信号。数据挖掘方法还可以有效地剔除重复的攻击数据,因而具有较低的误警率。

(3)漏报率低

当一种新的以前从未出现过的攻击方式出现时,或者当一种攻击改变它的某些方式时,传统的系统很有可能就不会产生反应。应用数据挖掘技术的系统就可以很快地发现新的攻击,在很大程度上减少了漏报的可能。

(4)减轻数据过载

对于传统的入侵检测系统,另外一个需要考虑的问题是不在于能否准确有效地检测出来自各方面的攻击,而是需要多少的数据才能准确地发现一个攻击。现在网络上的数据流量越来越大,如果一个大的公司的整个网络需要一个入侵检测系统的话,它的网络流量及每天产生的各种网络记录是非常庞大的。应用数据挖掘技术可以很好地解决这个问题,现有的数据挖掘算法通过发掘数据之间的关系,可以提供各个不同侧面的数据特征,特别是可以将以前的结果和最新的数据加以综合,这样可以大大减少不必要的数据。

3.3 需要改进的地方

数据挖掘用于入侵检测也还有很多需要改进的地方。比如:(1)把整个工作的过程自动化,即从审计数据中自动建立可以直接应用的入侵检测系统。这就需要对从审计数据中挖掘到的数据建立一种有效的编码机制,把挖掘到的模式转换成数字形式,以一种更加直观的方式比较正常模式和攻击模式,自动产生攻击模式。(2)提高系统的整体性能、准确率及实时性和可用性,将科研成果应用到实际环境中。(3)数据挖掘结果的可视化。把数据挖掘得到的结果用图形表示出来,可以更好地分析数据中隐藏的信息。(4)把入侵检测系统与网络管理系统结合起来。许多网络异常行为通过网络管理系统就可以过滤掉,在检测到入侵时,入侵检测系统可以与网络管理系统进行通信,并采取及时的措施,如切断连接、把受攻击主机的服务重定向等。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 数据
    +关注

    关注

    8

    文章

    6509

    浏览量

    87557
  • 计算机网络
    +关注

    关注

    2

    文章

    315

    浏览量

    21874
  • 网络系统
    +关注

    关注

    0

    文章

    82

    浏览量

    24732
收藏 人收藏

    评论

    相关推荐

    分布式入侵检测系统的设计

    分布式入侵检测系统的设计入侵检测是网络安全的一个新方向,其重点是有效地提取特征数据并准确地分析出非正常网络行为。该文
    发表于 03-10 09:55

    红外入侵检测系统有什么优点?

    研究无线传感器网络(WSN)及ZigBee协议的基础上,提出了一种基于ZigBee技术的红外入侵检测系统的设计方案。该方案借助ZigBee技术
    发表于 03-18 07:04

    变异原理在入侵检测技术中的应用

    在对基于免疫学原理的入侵检测技术研究的基础上,借鉴免疫系统的变异原理及淋巴细胞的亲和力成熟过程,设计一个生成记忆检测器的算法,实现快速识别已经出现过的
    发表于 04-22 08:37 16次下载

    入侵检测技术

    入侵检测技术:Intrusion Detection System(入侵检测系统) 顾名思义,便是对入侵
    发表于 06-16 23:13 0次下载

    基于密度的异常挖掘智能网络入侵检测系统设计与实现

    论文提出了基于密度的异常挖掘新方法,并将其应用于入侵检测系统引擎设计中,构建了相应的网络入侵检测系统。该系统通过
    发表于 07-30 11:15 37次下载

    基于数据挖掘入侵检测系统设计和实现

    随着网络入侵技术的不断发展, 入侵的行为表现出不确定性、复杂性、多样性等特点,入侵检测面临许多有待解决的关键问题。本文详细介绍了基于
    发表于 08-04 10:05 14次下载

    计算机入侵检测技术应用研究

    介绍了计算机入侵检测技术的基本原理和过程,分析了基于数据挖掘、神经网络、支持向量机等最新技术应用
    发表于 08-05 10:50 5次下载

    基于Apriori改进算法的入侵检测系统的研究

    介绍了入侵检测系统的基本概念,在分析了现阶段入侵检测系统存在问题的基础上,提出了一个基于数据挖掘
    发表于 08-10 09:25 21次下载

    基于数据挖掘入侵检测系统研究

    本文在深入研究数据挖掘入侵检测技术的基础上,针对目前入侵
    发表于 08-13 10:12 12次下载

    基于水印追踪技术入侵检测系统的研究

    探讨了如何以主动响应方式应付网络入侵行为,本文提出了一种新颖的入侵检测系统----基于水印追踪技术入侵
    发表于 09-02 09:12 7次下载

    基于数据挖掘和本体的实时入侵检测系统

            通过分析现有入侵检测技术,提出了一种建立入侵检测系统的
    发表于 09-05 08:38 23次下载

    基于数据挖掘入侵检测技术研究

    当今社会信息安全问题引起了人们的广泛关注。本文介绍了入侵检测的重要性以及传统入侵检测的类型和局限性,指出利用数据
    发表于 09-14 16:54 12次下载

    数据挖掘技术入侵检测系统中的实现

    为了提高入侵检测系统的效率,将数据挖掘技术应用于网络入侵检测
    发表于 01-22 15:21 9次下载

    数据挖掘在网络入侵检测中的应用研究

    本文提出一种基于数据挖掘入侵检测模型,其主要思想是利用数据挖掘的方法,从经预处理的包含网络连接
    发表于 01-22 15:24 9次下载

    基于数据挖掘的新型入侵检测系统研究

    文中对基于数据挖掘和蜜罐技术的新型入侵检测系统进行了研究。简单介绍了入侵
    发表于 08-10 11:28 0次下载
    基于<b class='flag-5'>数据</b><b class='flag-5'>挖掘</b>的新型<b class='flag-5'>入侵</b><b class='flag-5'>检测</b>系统研究