《電子技術(shù)應(yīng)用》
您所在的位置:首頁(yè) > 通信与网络 > 业界动态 > 基于数据挖掘的分布式入侵检测系统

基于数据挖掘的分布式入侵检测系统

2008-11-13
作者:孙鑫鸽, 赵跃龙

  摘? 要: 構(gòu)建了一個(gè)基于數(shù)據(jù)挖掘" title="數(shù)據(jù)挖掘">數(shù)據(jù)挖掘的分布式入侵檢測(cè)" title="入侵檢測(cè)">入侵檢測(cè)系統(tǒng)模型。采用誤用檢測(cè)技術(shù)與異常檢測(cè)" title="異常檢測(cè)">異常檢測(cè)技術(shù)相結(jié)合的方法,利用數(shù)據(jù)挖掘技術(shù)如關(guān)聯(lián)分析、序列分析、分類分析、聚類" title="聚類">聚類分析等對(duì)安全審計(jì)數(shù)據(jù)進(jìn)行智能檢測(cè),分析來(lái)自網(wǎng)絡(luò)的入侵攻擊或未授權(quán)的行為,提供實(shí)時(shí)報(bào)警和自動(dòng)響應(yīng),實(shí)現(xiàn)一個(gè)自適應(yīng)、可擴(kuò)展的分布式入侵檢測(cè)系統(tǒng)" title="入侵檢測(cè)系統(tǒng)">入侵檢測(cè)系統(tǒng)。實(shí)驗(yàn)表明,該模型對(duì)已知的攻擊模式具有很高的檢測(cè)率,對(duì)未知攻擊模式也具有一定的檢測(cè)能力。?

  關(guān)鍵詞: 入侵檢測(cè); 數(shù)據(jù)挖掘; 網(wǎng)絡(luò)安全?

?

  隨著Internet在全球的迅猛發(fā)展,網(wǎng)絡(luò)上的各種攻擊層出不窮,已成為網(wǎng)絡(luò)和信息的主要威脅。目前解決網(wǎng)絡(luò)安全采取的主要技術(shù)手段有防火墻、安全路由器、身份認(rèn)證等,這些技術(shù)在抵御網(wǎng)絡(luò)攻擊中發(fā)揮了重要作用,但是這些安全產(chǎn)品大多屬于靜態(tài)安全技術(shù)的范疇,雖然對(duì)防止系統(tǒng)非法入侵起到了重要作用,但從安全管理角度來(lái)說(shuō),僅有防御是不夠的,還應(yīng)采用動(dòng)態(tài)策略。入侵檢測(cè)技術(shù)就屬于一種動(dòng)態(tài)策略,它可以彌補(bǔ)防火墻等靜態(tài)安全技術(shù)的不足,為網(wǎng)絡(luò)系統(tǒng)提供實(shí)時(shí)的入侵檢測(cè)以及必要的防護(hù)手段,如記錄證據(jù)、跟蹤入侵、恢復(fù)或斷開網(wǎng)絡(luò)連接等。?

1 入侵檢測(cè)技術(shù)?

  入侵檢測(cè)(intrusion detection)是指用于檢測(cè)任何損害或企圖損害信息系統(tǒng)的完整性(integrality)、機(jī)密性(confidentiality)和可用性(availability)的一種網(wǎng)絡(luò)安全技術(shù)[1]。入侵檢測(cè)技術(shù)主要有兩類:異常檢測(cè)(anomaly detection)和誤用檢測(cè)(misuse detection)[2]。?

1.1 異常檢測(cè)模型?

  異常檢測(cè)是從審計(jì)記錄中抽取一些相關(guān)量進(jìn)行統(tǒng)計(jì),為每個(gè)用戶建立一個(gè)用戶扼要描述文件,即建立一個(gè)用戶正常行為的特征模型,然后將用戶或系統(tǒng)的實(shí)測(cè)模型與正常模型進(jìn)行比較,若兩者的差異超出指定的閾值,就說(shuō)明可能發(fā)生了入侵或攻擊行為。圖1是一個(gè)典型的基于異常檢測(cè)的IDS模型。異常檢測(cè)的優(yōu)點(diǎn)是可以檢測(cè)未知類型的入侵行為,而缺點(diǎn)是誤報(bào)率高。常用的檢測(cè)方法有統(tǒng)計(jì)分析、神經(jīng)網(wǎng)絡(luò)、計(jì)算機(jī)免疫學(xué)和數(shù)據(jù)挖掘技術(shù)等。?

?

?

1.2 誤用檢測(cè)模型?

  誤用檢測(cè)是指通過對(duì)已知的攻擊方式或系統(tǒng)的弱點(diǎn)進(jìn)行建模,然后將與預(yù)先精確定義好的入侵或攻擊模式相匹配的行為確定為入侵或攻擊。圖2是一種典型的基于誤用檢測(cè)的IDS模型。誤用檢測(cè)的優(yōu)點(diǎn)是可以有效地檢測(cè)到已知的攻擊,精確度高,而缺點(diǎn)是對(duì)新的入侵行為無(wú)能為力,漏報(bào)率高。常用的檢測(cè)方法有模式匹配、專家系統(tǒng)、模型推理、狀態(tài)轉(zhuǎn)換分析和Petri網(wǎng)等。?

?

?

1.3 傳統(tǒng)入侵檢測(cè)模型的局限性?

  傳統(tǒng)的網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)的建立,通常由安全專家分析攻擊行為,歸納出攻擊特征,然后經(jīng)過手工編碼建立入侵檢測(cè)所需規(guī)則,用于識(shí)別入侵。構(gòu)造豐富、精確的入侵特征知識(shí)庫(kù)相當(dāng)復(fù)雜,同時(shí)IDS需要不斷更新自己的知識(shí)庫(kù),以適應(yīng)不斷出現(xiàn)的新攻擊類型或已有攻擊類型的新形式。傳統(tǒng)的使用純手工方式編碼的IDS不僅效率低下,而且限制了入侵檢測(cè)系統(tǒng)的自適應(yīng)性和可擴(kuò)展性。另外,由于入侵者可以對(duì)檢測(cè)系統(tǒng)進(jìn)行訓(xùn)練,逐漸改變系統(tǒng)中用戶的活動(dòng)記錄,使得最初被認(rèn)為是異常的行為,經(jīng)過一段時(shí)間訓(xùn)練后被認(rèn)為是正常的,這樣極容易出現(xiàn)誤報(bào)、漏報(bào)問題。為了克服傳統(tǒng)IDS的缺陷,將數(shù)據(jù)挖掘技術(shù)[3-4]引入到入侵檢測(cè)中,利用數(shù)據(jù)挖掘在處理海量數(shù)據(jù)方面的優(yōu)勢(shì),可以從大量的審計(jì)記錄中挖掘出正常和入侵行為模式,自動(dòng)生成規(guī)則,省去了人工編寫規(guī)則的開銷,從而生成一種準(zhǔn)確的檢測(cè)模式,以提高檢測(cè)準(zhǔn)確率,降低誤報(bào)率。采用數(shù)據(jù)挖掘技術(shù)的入侵檢測(cè)系統(tǒng)在自適應(yīng)性和可擴(kuò)展性方面都有較好的表現(xiàn)。?

2 數(shù)據(jù)挖掘技術(shù)?

  數(shù)據(jù)挖掘DM(Data Mining)又稱數(shù)據(jù)庫(kù)中的知識(shí)發(fā)現(xiàn)KDD(Knowledge Discovery in Database),是指從大型數(shù)據(jù)庫(kù)或數(shù)據(jù)倉(cāng)庫(kù)中提取隱含的、未知的、異常的及有潛在應(yīng)用價(jià)值的信息或模式。它是數(shù)據(jù)庫(kù)研究中的一個(gè)很有應(yīng)用價(jià)值的新領(lǐng)域,融合了神經(jīng)網(wǎng)絡(luò)、遺傳算法、規(guī)則推理、決策樹、人工智能和數(shù)據(jù)庫(kù)系統(tǒng)等多門技術(shù)。將DM技術(shù)應(yīng)用于入侵檢測(cè)研究領(lǐng)域,其思想是:從審計(jì)數(shù)據(jù)或數(shù)據(jù)流中提取感興趣的知識(shí),這些知識(shí)是隱含的、事先未知的潛在有用信息,提取的知識(shí)表示為概念、規(guī)則、規(guī)律、模式等形式[5],并用這些知識(shí)去檢測(cè)異常入侵和已知的入侵。目前應(yīng)用于入侵檢測(cè)系統(tǒng)中的數(shù)據(jù)挖掘算法主要有關(guān)聯(lián)分析(associations analysis)、序列分析(sequence analysis)、分類分析(classification analysis)、聚類分析(clustering analysis)等算法[6]。?

2.1 關(guān)聯(lián)分析算法?

  關(guān)聯(lián)規(guī)則是描述數(shù)據(jù)集中的各項(xiàng)出現(xiàn)規(guī)律的知識(shí)模式。關(guān)聯(lián)規(guī)則分析的目的是挖掘出隱藏在數(shù)據(jù)集中的各項(xiàng)之間的相互關(guān)系。在入侵檢測(cè)系統(tǒng)中,使用關(guān)聯(lián)規(guī)則時(shí)一般用支持度和置信度兩個(gè)閾值來(lái)度量關(guān)聯(lián)規(guī)則的相關(guān)性。使用關(guān)聯(lián)規(guī)則挖掘過程可分為:高頻繁挖掘和低頻繁挖掘兩步。高頻繁挖掘是指找出大于等于一定支持度和置信度的頻繁屬性集,通過高頻繁挖掘就能檢測(cè)出攻擊頻繁的異常行為,如DDOS攻擊等;低頻繁挖掘是指找出支持度低于一定閾值而置信度大于一定閾值的數(shù)據(jù)記錄集,通過低頻繁挖掘能檢測(cè)攻擊不頻繁的異常行為,如慢掃描在單位時(shí)間內(nèi)異常掃描較少,如果只檢查高頻繁數(shù)據(jù),就會(huì)漏掉檢測(cè)此類攻擊。常見的關(guān)聯(lián)分析算法有Apriori、Apriori Tid、AIS等算法。?

2.2 序列分析算法?

  序列分析算法是指通過時(shí)間序列搜索出重復(fù)發(fā)生概率較高的模式規(guī)則,是用己知的數(shù)據(jù)預(yù)測(cè)未來(lái)的值,側(cè)重于事件的時(shí)間先后關(guān)系。這類算法可以發(fā)現(xiàn)頻繁發(fā)生的事件序列,這些頻繁事件序列是反映用戶或程序行為模式的重要因素。運(yùn)用該算法找出入侵行為的序列關(guān)系,從中提取出入侵行為之間的時(shí)間序列特征。它與關(guān)聯(lián)分析算法共同形成規(guī)則集。序列分析的代表算法是AprioriAll、Apriori Some、PSP、GSP等。?

2.3 分類分析算法?

  數(shù)據(jù)分類的目的是提取數(shù)據(jù)項(xiàng)的特征屬性,生成分類模型,然后將數(shù)據(jù)項(xiàng)映射到預(yù)先定義好的分類中去。分類算法可以用規(guī)則集或決策樹的形式表示,一個(gè)理想的分類算法必須收集足夠的“正?!被颉安徽!钡臄?shù)據(jù)來(lái)判定一個(gè)用戶或者程序是否合法。利用分類算法,可以對(duì)關(guān)聯(lián)分析算法和序列分析算法得到的規(guī)則集進(jìn)行學(xué)習(xí),挖掘出新的規(guī)則。用于入侵檢測(cè)時(shí),可以使用分類算法得到規(guī)則集來(lái)判斷新的數(shù)據(jù)屬于正常還是異常行為。數(shù)據(jù)分類的處理步驟如下:首先獲取訓(xùn)練數(shù)據(jù)集,該數(shù)據(jù)集中的數(shù)據(jù)記錄具有和目標(biāo)數(shù)據(jù)庫(kù)中數(shù)據(jù)記錄相同的數(shù)據(jù)項(xiàng);然后訓(xùn)練數(shù)據(jù)集,訓(xùn)練數(shù)據(jù)集中每一條數(shù)據(jù)記錄都有已知的類型標(biāo)識(shí)與之相關(guān)聯(lián);接著分析訓(xùn)練數(shù)據(jù)集,提取數(shù)據(jù)記錄的特征屬性,為每一種類型生成精確的描述模型;最后使用得到的類型描述模型對(duì)目標(biāo)數(shù)據(jù)庫(kù)中的數(shù)據(jù)記錄進(jìn)行分類或生成優(yōu)化的分類模型。常用的分類分析算法有CART、ID3、C4.5、SLIQ、NaiveBayes、神經(jīng)網(wǎng)絡(luò)等。?

2.4 聚類分析算法?

  聚類分析是識(shí)別數(shù)據(jù)對(duì)象的內(nèi)在規(guī)則,將對(duì)象分組以構(gòu)成相似對(duì)象類,并導(dǎo)出數(shù)據(jù)分布規(guī)律。分類與聚類的區(qū)別在于分類是將分類規(guī)則應(yīng)用于數(shù)據(jù)對(duì)象;而聚類是發(fā)現(xiàn)隱含于混雜數(shù)據(jù)對(duì)象的分類規(guī)則。聚類分析算法是一種無(wú)監(jiān)督異常檢測(cè)的算法,該算法不需要訓(xùn)練數(shù)據(jù),只要帶有各種屬性的數(shù)據(jù)記錄,通過計(jì)算不同記錄的屬性差別,把類似的記錄聚集在一起,然后利用距離矢量來(lái)判斷哪些是異常記錄即攻擊數(shù)據(jù)。常見的聚類分析算法有PAM、CLARA、BIRCH等。?

3 基于數(shù)據(jù)挖掘的分布式入侵檢測(cè)系統(tǒng)?

  根據(jù)入侵檢測(cè)系統(tǒng)和數(shù)據(jù)挖掘技術(shù)的特征,本文設(shè)計(jì)的基于數(shù)據(jù)挖掘的分布式入侵檢測(cè)模型如圖3所示。其基本組件包括檢測(cè)引擎、決策引擎、響應(yīng)引擎、數(shù)據(jù)預(yù)處理器、規(guī)則庫(kù)和決策庫(kù)等。?

?

?

3.1 數(shù)據(jù)預(yù)處理模塊?

  入侵檢測(cè)中的數(shù)據(jù)來(lái)源于網(wǎng)絡(luò)傳感器收集的網(wǎng)絡(luò)中的大量數(shù)據(jù)包和主機(jī)傳感器收集的本地主機(jī)系統(tǒng)生成的日志,其計(jì)算量十分龐大,因此必須先進(jìn)行數(shù)據(jù)預(yù)處理。?

  數(shù)據(jù)預(yù)處理主要是將采集來(lái)的大量原始數(shù)據(jù)經(jīng)過數(shù)據(jù)清理與集成、數(shù)據(jù)選擇與變換、相關(guān)性分析(特征選擇)、離散化和概念分層等幾個(gè)過程,實(shí)現(xiàn)標(biāo)準(zhǔn)化數(shù)據(jù)、處理數(shù)據(jù)遺漏、消除臟數(shù)據(jù)、糾正數(shù)據(jù)中的不一致、存儲(chǔ)合并數(shù)據(jù),最后將數(shù)據(jù)轉(zhuǎn)換成適合數(shù)據(jù)挖掘的形式。?

  由于數(shù)據(jù)分析的準(zhǔn)確性不僅僅取決于所采用的算法,在很大程度上依賴于所處理的數(shù)據(jù)的質(zhì)量, 因此該模塊對(duì)整個(gè)系統(tǒng)起著舉足輕重的作用。?

3.2? 數(shù)據(jù)挖掘模塊?

  數(shù)據(jù)挖掘模塊是系統(tǒng)的核心部件。針對(duì)傳統(tǒng)的入侵檢測(cè)技術(shù),無(wú)論是異常檢測(cè)還是誤用檢測(cè),都需要專家手工編碼輸入入侵模式或是正常行為模式,其代價(jià)很大。因此,本系統(tǒng)綜合使用了幾種數(shù)據(jù)挖掘算法來(lái)進(jìn)行分析。?

  在有可以利用的已標(biāo)記的訓(xùn)練數(shù)據(jù)時(shí),采用數(shù)據(jù)挖掘算法中關(guān)聯(lián)分析、序列分析及分類分析的算法來(lái)提取特征和檢測(cè)模式。采用關(guān)聯(lián)分析算法和序列分析算法挖掘連接記錄數(shù)據(jù)庫(kù)中的頻繁模式,如關(guān)聯(lián)規(guī)則和頻繁序列。利用這些頻繁模式,為連接記錄構(gòu)造附加特征,如時(shí)間統(tǒng)計(jì)特征、主機(jī)統(tǒng)計(jì)特征等。通用的數(shù)據(jù)挖掘算法通常會(huì)產(chǎn)生大量的無(wú)用模式,為了消除這些無(wú)用模式,引入了“軸屬性”和“參考屬性”[7]的概念。最后將分類分析算法應(yīng)用于處理后的審計(jì)數(shù)據(jù)得到一個(gè)分類器,即入侵檢測(cè)模型,用來(lái)判斷當(dāng)前用戶行為正常或入侵。?

  在無(wú)訓(xùn)練數(shù)據(jù)時(shí),則從數(shù)據(jù)庫(kù)中提取未標(biāo)記數(shù)據(jù),利用聚類算法進(jìn)行聚類,把數(shù)據(jù)標(biāo)記為正常或攻擊數(shù)據(jù),并送回?cái)?shù)據(jù)庫(kù)構(gòu)成訓(xùn)練數(shù)據(jù)集。其他挖掘算法則可利用這些標(biāo)記好的數(shù)據(jù)進(jìn)行分析。?

3.3? 檢測(cè)引擎模塊?

  檢測(cè)引擎分為基本檢測(cè)引擎和元檢測(cè)引擎兩種?;緳z測(cè)引擎提供采用特定檢測(cè)方法的檢測(cè)機(jī)制,而元檢測(cè)引擎負(fù)責(zé)匯總來(lái)自各個(gè)基本檢測(cè)引擎的所有信息。兩種檢測(cè)引擎區(qū)別在于基本檢測(cè)引擎以預(yù)處理的審計(jì)數(shù)據(jù)作為輸入,而元檢測(cè)引擎是以各個(gè)基本檢測(cè)代理產(chǎn)生的入侵證據(jù)作為輸入。通過元學(xué)習(xí)[8]、元檢測(cè)模型把多個(gè)基本檢測(cè)模型的檢測(cè)能力綜合起來(lái),將結(jié)果提交給決策引擎,由決策引擎做出最后的決策。?

  異常檢測(cè)模型是根據(jù)大量數(shù)據(jù)生成的動(dòng)態(tài)模型,其形態(tài)在一段時(shí)間內(nèi)可以是穩(wěn)定的,但不斷的調(diào)整和優(yōu)化也是必要的。?

3.4 決策響應(yīng)模塊?

  構(gòu)造的模型對(duì)當(dāng)前審計(jì)數(shù)據(jù)進(jìn)行檢測(cè),根據(jù)檢測(cè)的結(jié)果,從決策庫(kù)中尋找匹配決策,執(zhí)行相應(yīng)的行動(dòng)。如果屬于入侵行為,則系統(tǒng)給出警報(bào),并采取一定的措施,如斷開網(wǎng)絡(luò)連接、報(bào)告系統(tǒng)管理員等,并留下入侵證據(jù);如果屬于正常行為,則系統(tǒng)繼續(xù)進(jìn)行監(jiān)視。?

4 實(shí)驗(yàn)結(jié)果及分析?

  下面以SYN Flood攻擊方式為例來(lái)介紹數(shù)據(jù)挖掘是如何在入侵檢測(cè)中起作用的。?

  SYN Flood是當(dāng)前最流行的拒絕服務(wù)攻擊(DoS)與分布式拒絕服務(wù)攻擊(DDoS)的方式之一,這是一種利用TCP協(xié)議缺陷,發(fā)送大量偽造的TCP連接請(qǐng)求,從而使得被攻擊方資源耗盡停止響應(yīng)的攻擊方式。?

  當(dāng)TCP連接進(jìn)行三次握手時(shí),如果一方發(fā)出SYC+ACK應(yīng)答報(bào)文后無(wú)法收到ACK報(bào)文的回應(yīng),這種情況下一般會(huì)重試。在一定的時(shí)間窗體內(nèi)保持連接,這段時(shí)間的長(zhǎng)度稱為SYN Timeout,這個(gè)時(shí)間窗一般是半分鐘到一分鐘;但如果有惡意的攻擊者大量模擬這種情況,服務(wù)器將忙于處理攻擊者偽造的TCP連接請(qǐng)求而無(wú)暇理睬客戶的正常請(qǐng)求,從正常用戶的角度看來(lái),服務(wù)器不再響應(yīng)正常請(qǐng)求,這時(shí)發(fā)生了SYN Flood攻擊。?

  應(yīng)用本文提出的基于數(shù)據(jù)挖掘的分布式入侵檢測(cè)系統(tǒng)模型檢測(cè)SYN Flood攻擊,首先通過TcpDump等工具進(jìn)行原始網(wǎng)絡(luò)數(shù)據(jù)的采集,并對(duì)數(shù)據(jù)處理形成一條條連接記錄的形式,每條記錄都包括一系列網(wǎng)絡(luò)相關(guān)屬性,如連接的開始時(shí)間、服務(wù)類型、源主機(jī)、目的主機(jī)、源端口號(hào)、目的端口號(hào)接口、標(biāo)志等屬性(分別用timestamp、service、src_host、dst_host、src_port、dst_port、flag表示),?

  網(wǎng)絡(luò)連接記錄如表1所示。然后提取特征標(biāo)志,為數(shù)據(jù)挖掘做準(zhǔn)備。例如應(yīng)用數(shù)據(jù)挖掘中的關(guān)聯(lián)規(guī)則和頻繁事件算法,以service作為軸屬性,dst_port作為參考屬性,得到一組關(guān)于相同目的主機(jī)的頻繁時(shí)序“服務(wù)”模式[8]。得到的特征模式如下:?

??? 模式1:(service=telnet,src_host=A)→(flag=SF),[0.89,0.03,2]?

??? 模式2:(service=http,flag=S0),(service=http,flag=S0)→(service=http,flag=S0),[0.89,0.03,2]?

?

?

  把這些模式與正常模式集相比較,在正常模式集中不存在flag=S0的模式,所以模式2可以作為攻擊模式。對(duì)攻擊模式進(jìn)行特征建立與提取,去掉所有標(biāo)志不是SYN的記錄,得到基于統(tǒng)計(jì)的特征。例如:在2秒內(nèi)相同目的主機(jī)的連接數(shù)中有相同服務(wù)連接的百分比及狀態(tài)flag為S0百分比等。最后使用聚類分析算法,聚集屬于SYN攻擊的記錄,并從中提取出SYN Flood攻擊的規(guī)則。把數(shù)據(jù)挖掘發(fā)現(xiàn)的新規(guī)則加入規(guī)則庫(kù)中,發(fā)現(xiàn)新規(guī)則的加入降低了SYN Flood攻擊的誤報(bào)率。實(shí)驗(yàn)是從經(jīng)過數(shù)據(jù)預(yù)處理之后的數(shù)據(jù)中抽出了總數(shù)為20 000個(gè)待分析的記錄進(jìn)行聚類,整個(gè)數(shù)據(jù)集被劃分為7個(gè)聚類,每個(gè)聚類中含有正常數(shù)據(jù)和攻擊數(shù)據(jù)的記錄個(gè)數(shù),如表2所示。從表中可以看出,聚類2、5、6發(fā)生了入侵攻擊。從入侵檢測(cè)的角度來(lái)分析實(shí)驗(yàn)結(jié)果,檢測(cè)為攻擊的攻擊數(shù)據(jù)占所有攻擊數(shù)據(jù)的比重為檢測(cè)率,檢測(cè)為攻擊的正常數(shù)據(jù)占所有正常的比重為誤報(bào)率。分別計(jì)算出這種方法的檢測(cè)率為96.44%,誤報(bào)率為3.19%。通過分析數(shù)據(jù)可以看出,利用數(shù)據(jù)挖掘算法可以有效地將正常數(shù)據(jù)與攻擊數(shù)據(jù)區(qū)分開來(lái),并具有很好的準(zhǔn)確性。?

?

?

  本文提出的基于數(shù)據(jù)挖掘的分布式入侵檢測(cè)系統(tǒng)模型,采用檢測(cè)代理與學(xué)習(xí)代理分離的方式,從而使多個(gè)檢測(cè)代理可以并行執(zhí)行,提高了系統(tǒng)執(zhí)行的效率,審計(jì)數(shù)據(jù)也不必傳輸?shù)街醒霗z測(cè)服務(wù)器集中檢測(cè),降低了網(wǎng)絡(luò)中數(shù)據(jù)的傳輸量。另外,入侵檢測(cè)系統(tǒng)通過采用異常檢測(cè)技術(shù)的基本檢測(cè)代理挖掘新的入侵模式,并把審計(jì)記錄傳輸?shù)綄W(xué)習(xí)代理,然后計(jì)算獲得一個(gè)可以檢測(cè)此類入侵的更新了的分類器,再將它分派給所有的基本檢測(cè)代理,這種將異常檢測(cè)和誤用檢測(cè)結(jié)合的方式,可以提高檢測(cè)效率和檢測(cè)準(zhǔn)確度,降低漏報(bào)率和誤報(bào)率。入侵檢測(cè)系統(tǒng)由于其分布式結(jié)構(gòu)可以靈活地在網(wǎng)上進(jìn)行配置,從而提高了檢測(cè)分布式協(xié)同攻擊的能力,提高了系統(tǒng)的可擴(kuò)展性和自適應(yīng)性。?

參考文獻(xiàn)?

[1] YU J, REDDY Y, SELLIAH S, et al. Trinetr: an architecture for collaborative intrusion detection and knowledge based alert evaluation[J].Advanced Engineering Informatics,2005,(19):93-101.?

[2] NOEL S, WIJESEKERA D, YOUMAN C. Modern intrusion detection, data mining, and degrees of attack guilt.Applications of Data Mining in Computer Security, edited by D. Barbar’s and S. Jajodia, Kluwer Academic Publishers,2002.?

[3] YE Nong,VILBERT S, CHEN Qiang. Computer intrusion detection through EWMA for autocorrelated and uncorrelated data[J]. IEEE Transactions on Reliablility,2003,52(1):28-32.?

[4] GANGER G R,NAGLE D F. Better security via smarter devices[A]. Hot Topics in Operation Systems[C].[s.l.].IEEE,2001:100-105.?

[5] LEE W,STOLFO S,MOK K.A data mining framework for adaptive intrusion detection. Http://www.cs.columbia.edu/~sal/hpapers/framework.pd.gz,1999.?

[6] LEE W,STOLFO S J,MOK K W. A data mining framework for building intrusion detection models[A].In Proceedings of the 1999 IEEE Symposium on Security And Privacy[C].Oakland,CA:[s.n.],1999.?

[7] LEE W, STOLFO S J. A framework for constructing features and Models for Intrusion Detection Systems[J].ACM Transactions on Information and System Security,2000,3(4):227-261.?

[8] 馬恒太.基于Agent分布式入侵檢測(cè)系統(tǒng)模型的建模及實(shí)踐[D]. 北京:中國(guó)科學(xué)院出版社,2000.
本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無(wú)法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請(qǐng)及時(shí)通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。

相關(guān)內(nèi)容