论文研究-频繁情节挖掘方法在入侵检测中的应用.pdf

所需积分/C币:24 2019-07-22 20:58:04 188KB .PDF
收藏 收藏
举报

介绍了数据挖掘技术在入侵检测中的应用,提出了一种基于事件序列的频繁情节挖掘算法,并将该算法用于基于网络的入侵检测中。实验结果证明,与关联规则挖掘算法相比较,频繁情节挖掘算法可以有效地提高入侵检测系统的准确性,降低误报率。
第7期 于枫等:频繁情节挖掘方法在入侵检测中的应用 155· 假设R1R2分别为规则集S和与中的规则,且形式为 R1:X→YC5R2:X→Y,C,S则R1和R的相似度为 3结论 Similarity ( R1 R2) 从以上结果可以看岀,采用频繁情节挖掘算法得釗的结果 X≠X)U(Y≠y) 要好于采用关联规则得到的结果,这是由于频繁情节反玦∫事 max(o, 1 -max( )(X=X)∩(y=y) 仵发生前后的关联以及事件先后发生的频繁程度,相对于关联 Smlarity (ri r2) 规则挖掘而言,频繁情节算法不再局限于单条记录,而是考登 两个规则集SS2的相似度为 在特定时间窗囗内发生的多条记录之间的序列关系,因此有效 地提高了硷测准确率,降低了入侵检测系统的误报率。 Similarity(S1 S2)=S,1 IS2l 参考文献: 其中|sL|s1分别代表S和S2中的规则总数。实验结果如[1 kki mannila, Hannu Toivonen. Discovering generalized Episodes 图1所示。笔者同时还采用了关联规则的方法( nonsupport= UsingMinimalOccurrences[eb/ol.http://w.cs.helsinkifi/ 10%, minconfi dene=80%)对训练数据( Base ine的80%)和测 research/fak/dataming/pubs, 1999 试数据〔 Baseline的20%和 Netwark1, Netwark3)进行了挖掘,得[2] Wenke lee. Network traffic Da[EB/0L].hto://ris.cs.um 山的规则集也按照上述相似度计算方法计算相似度。结果如 edu: 8080/network. htm, 1999. 图2所示。 [3 Wenke Lee, sal Stolfo, Kui Mok. A Data Mining Framework for Building Intrusion Detection Mels[c]. Oakland, CA: Proceedings of the 1999 IEEE Symposi um n Secun ty and Privacy, 1999. 2-5 100%72.71% 100%[76.60% 作者简介: 60% 于枫(1974-),男,山东高密人,博士研究生,研究方向为计算机网络; 20 马晓春(1981-),男,陕西咸阳人,硕士研究生,研究方向为计算机网 base 20 rul netlrul net3 rul 络;高翔(19γ4-),男,湖北麻城人,博士硏究生,硏究方向为计算机软 图1采用频繁情节挖掘得 图2采用关联规则挖掘得 到规则集的相似度比较 到规则集的相似度比较 件 (上接第121页) highway M]. New York: John Wiley sans inc., 1995. 40-54 (6)可用忙。它在现有条件下还不能被测试。为了使所[3] W Cheswick, S Bellown. Firewalls and Internet Security-Repelling 提出的分类学变得有用,安全部门应该首先将该分类法视为有 the Wil y Hacker[ M]. Addison-Wesley, 1994. 159-166 用并利用某种方法来使用 种分类学的应用前景还需要拭[4 Deborah russel, G T Gangemi Sr. Computer Security Basics[ Z].0 日以待。但很昴然,该分类法可以促进名通信领或的深入研 Rally associates Inc, 1992.9-11 [5 Peter G Neumann Risks to the public in Computers and rel ated Sys tems ]]. ACM SIGSOFT Software Engineering Notes, 1985, 28(6) 基于过程的分类法提供了一种更系统的方法来认识攻击 从Amwrαso所提出的标准上说该分类法已经大致地被说明是 6 Pery T S, Wallich P. Can Computer Crime Be Stopped?[J]. IEEE 一种很好的划分攻击的方法。然而,对于匿名通信中的攻击分 Spectrun,1984,21(5):34-45. 类的研究还处于起步阶段,某于过程的匿名通信中攻击分类法[n1] Stallings william. Intemet Security Handbook[M]. IDg Books 也还有很多需要提高的地方,比如攻击准备阶段随着攻击于段 Wordwide inc., 1995 的多样化可能会加以更新与补充等。后继的对匿名通信系统[8] SANS Institue. The Twenty Most Critical Internet Security vulnerabili- 攻击的深入研究会逐步使其完善。 e[R].2001.8-15 [ 9] ]an D Howard. An Anal ysis of Security Incidents on the Internet, 5结论 1989-1995[D.1996.ch6,125-149 [10]王晓程.攻击分类研究与分布式网络入侵检测系统[J].计算机 对匿名通信系统中的攻击进行分类研究,有利于提高匿名 研究与发展,2001,38(6):727 通信系统的匿名性;并且可以为匿名通信系统提供有效的防御 11 Simon Hansman. a Taxonomy af Network and Computer Attack[ D] 策略。本文在相关的研究基础上,对匿名通信系统中的攻击进 Uni versity of Canterbury, 2003. 27-39 行∫研究,提出了一种基于攻击过程的分类方法,并通过定性评[12] Daniel Lowry Lough. A Taxonomy of Camputer Attacks with appli ca 价表明了该方法有助于抵御新的攻击及保证匿名通信的安全 tions to Wi reless Networks[ D. PhD Thesis, Virginia Polytechnic In- 。在以后的工作中,可以依据该分类法的思想,对其型的匿名 stitute and State University 2001. 47-88 通信系统进行硏究,提出收进的方法,以促进匿名通信的发展 作者简介 参考文献: 陈世卿(1979-),男,硕士研究生,主要研究方向为匿名通信;徐红云 [1] award G amoroso. Fundamentals f Camputer Security Technology(196-),女,副教授,硕士生导师,研究方向为网络信息安全、匿名通 [M]. New Jersey: Prentice-hall ind., Englewood Cliffs,1994.34.信;张大方〔19-),男,教授,博士生导师,研究方向为可信系统与网 [2 Frederick B Cohen. Protection and Security on the Information Super- 3&

...展开详情
试读 3P 论文研究-频繁情节挖掘方法在入侵检测中的应用.pdf
立即下载 低至0.43元/次 身份认证VIP会员低至7折
    抢沙发
    一个资源只可评论一次,评论内容不能少于5个字
    • 至尊王者

      成功上传501个资源即可获取
    关注 私信 TA的资源
    上传资源赚积分,得勋章
    最新推荐
    论文研究-频繁情节挖掘方法在入侵检测中的应用.pdf 24积分/C币 立即下载
    1/3
    论文研究-频繁情节挖掘方法在入侵检测中的应用.pdf第1页

    试读已结束,剩余2页未读...

    24积分/C币 立即下载 >