入侵检测论文范文

时间:2023-02-23 11:36:12

入侵检测论文

入侵检测论文范文第1篇

关键词:光纤扰动入侵检测带通放大器

光纤传感包含对外界信号(被测量)的感知和传输两种功能。所谓感知(或敏感),是指外界信号按照其变化规律使光纤中传输的光波的物理特征参量(如强度、波长、频率、相位和偏振态等)发生变化后,测量光参量的变化。这种“感知”实质上是外界信号对光纤中传播的光波实施调制。根据被外界信号调制的光波的物理特征参量的变化情况,可以将光波的调制分为光强度调制、光频率调制、光波长调制以及光相位和偏振调制等五种类型。外界扰动(如振动、弯曲、挤压等情况)对光纤中光通量的影响属于功能型光强调制。对微弯曲的检测一般采用周期微弯检测方法,需要借用传感板人为地使光纤周期性弯曲,从而使光强得到调制,一般用来检测微小位移,可以作成工业压力传感器,其精度较高,设计也比较复杂。而光纤扰动入侵检测的目的是检测入侵,不需要很高的精度,因为高精度反而容易产生误报警,因此不能采用上述方法。本文提出一种利用不同入侵对象(如人、风等)的扰动调制频率的范围不同,采用一般多模光纤,在后续电路采用带通滤波器进行带通放大,滤出入侵扰动信号的调制频率,有效实现入侵检测的方法。根据对入侵对象及入侵频率的分析,对0.1~30Hz的带通滤波器电路进行了设计与仿真,有效滤除了电源纹波、温度漂移的影响,并设计了扰动检测系统。在实际应用中,将该入侵检测系统安装在某区域或特殊物体上,如篱笆或需检测对象上,能够有效地检测入侵、篡改、替换等非授权活动。

1扰动原理

1.1光纤特性

光纤是由折射率不同的石英材料组成的细圆柱体。圆柱体的内层称为纤芯,外层称为包层,光线(或光信号)在纤芯内进行传输。设纤芯的折射率为n1,包层的折射率为n2,要使光线只在纤芯内传输而不致通过包层逸出,必须在纤芯与包层的界面处形成全反射的条件,即满足n1>n2。

光纤除了折射率参数外还有其它参数,如相对折射率、数值孔径N·A、衰减、模式(单模、多模)等。对于本系统,衰减参数比较重要,在光纤中峰值强度(光功率)为I0的光脉冲从左端注入光纤纤芯,光沿着光纤传播时,其强度按指数规律递减,即:

I(z)=I0e-αZ(1)

其中,I0——进入光纤纤芯(Z=0处)的初始光强;

Z——沿光纤的纵向距离;

α——光强衰减系数。

光功率在光纤的衰减情况如图1所示。光纤衰减率的定义为:光在光纤中每传播1km,光强所损耗的分贝数。即:

衰减率=-10lg(I/I0)db/km)(2)

光纤的衰减率只与衰减系数有关,引起光衰减的原因很多,如材料的吸收、弯曲损耗和散射损耗等,光纤扰动入侵检测主要是利用不同外界扰动对光纤的微扰损耗而产生的不同强度调制频率来探测扰动入侵的。

1.2微扰损耗

光纤中的微扰损耗是指由光纤的几何不均匀性引起的损耗,其中包括由内部因素和外部干扰引起的不均匀性,如宏观结构上折射率和直径的不均匀性、微弯曲等。根据光纤传输理论,这种不均匀性引起的损耗或以散射形式出现,或以模式耦合的形式出现。模式耦合是指光纤的传导模之间、传导模与辐射模之间的能量交换或能量传递。这就意味着通过光纤的光会受到衰减。一般情况下,制造和使用光纤时要减小和避免这些损耗,但是光纤扰动入侵检测主要是利用这些耗损对光的衰减来探测入侵的存在,因此研究这些耗损,特别是微弯损耗是比较重要的。微弯损耗是由模式间的机械感应耦合引起的。光纤中的传导模变换成包层模,并从纤芯中消失。当沿光纤的机械微扰的空间周期与光纤内相邻的模式的波数差一致时,这种损耗就增加。近似的实验关系如下:

光纤微弯曲损耗∝(纤芯半径/光纤半径)2·(2/N·A)4(3)

其中,N·A为光纤的数值孔径,当光从空气入射到光纤端面时,只有入射方向处于某一光锥内的光线在进入光纤之后才能留在纤芯内,而从光锥外入射的光线即使进入光纤,也会从包层逸出。这个光锥半角的正弦称为光纤的数值孔径。

1.3LED光源特性

图4带通滤波器仿真电路图

LED光源的光学特性主要有波长、线宽、输出功率、光纤耦合等。LED的中心发射波长λ取决于半导体材料的能隙Eg,其公式为:

λ=hc/Eg≈1.24/Eg(μm)(4)

其中?熏h为普朗克常数,c为光速。LED的线宽一般为其中心波长的5%量极,因为增益的选择性会使线宽变窄。制造LED的常用材料如表1所示。

表1制造LED的常用材料列表

材料发射波长/nm光谱

GaP700红

GaAlAs650~850红至近红外

GaAs900近红外

InGaAs1200~1700近红外

850nm波长的LED输出功率通常在1~10mW范围内,波长小于850nm的器件,其可用功率显著减小。所有LED的输出功率及波长都随温度变化,在850nm时,输出功率和波长的典型温度系数分别为0.5%C-1和0.3nmC-1,因此热稳定度对于光纤扰动入侵检测是需要考虑的因素。

2硬件技术方案

光纤扰动入侵检测系统原理框图如图2所示。系统主要包括:载频信号源电路、LED光源、PIN光电探测器、光纤、扰动入侵检测、报警传输接口电路等。

2.1传感电路的设计

载频信号源电路的目的是为增加LED的发射功率,同时在接收端对缓变LED光电流实现检测。光电发射与接收电路由LED光源、光纤、PIN光电探测器等三个部分组成,组成传感单元,如图3所示。LED采用美国安捷伦(Agilent)公司的HFBR0400系列低功耗、高效LED,其型号为HFBR-1424,发射光波波长为850nm,125MHz带宽,截止频率为35MHz,输出光功率为50~100μW。光纤传输长度为4km,工作温度范围为-40℃~85℃,适合与50/125μm、62.5/125μm、100/140μm等光纤耦合。目前光纤通信中普遍使用PIN二极管进行光检测,将光信号转变为电流信号,但因电流信号很弱,仅有pA级,故很难将其有效地转换为伏级电压以供后继电路进行信号处理使用;以前通常采用价格昂贵的高性能运算放大器构成放大电路,但实验结果不很理想,且容易受到外界电磁干扰的影响;为克服这些缺点,采用美国安捷伦公司生产的HFBR2416,它是将PIN光检测器和前置放大器集成在一起的新型光接插器件。HFBR2416主要特点如下:(1)将PIN光检测器与前置放大器集成在一起,可直接输出较大的电压信号;(2)只需少量外部元件便可构成高性能的光接收电路,典型带宽高达125MHz;(3)可用于模拟和数字光通信系统,抗干扰性能好;(4)与HFBR0400系列其它产品兼容,符合国际工业标准,适用性好;(5)具有多种封装形式,体积小、重量轻;(6)价格便宜。其具体技术参数如表2所示。

表2HFBR2416技术参数表

参数符合最小值最大值一般值单位注释

电源电压Voc-0.56.0V

输出电压Vsig-0.5VccV

输出阻抗Zo30Ωf=50MHz

响应度RP5.39.67mV/μs波长850,50MH

上升/下降时间Tr/tf6.33.3nsRp=100μW,peak

脉宽失真PWD2.50.4nsRp=100μW,peak

带通BW125MHz

2.2带通滤波器的设计与仿真

扰动信号通过放大与带通滤波器鉴别后,检测出扰动信号,并产生报警。上述电路中最主要的为带通滤波器。调制信号经LED由电信号变为光信号,光信号经光纤传输后,到PIN由光信号变电信号后进行放大,放大器输出频率为100kHz、幅度为500mV的脉冲。实验证明扰动信号在输出波形上表现为波形幅度的缩小,变化范围为mV量级,由放大器的放大倍数可估算扰动造成的光通量的变化,为几十μV左右。根据人行动的特点,其运动频率应该在0.1~30Hz范围内,根据上述考虑,设计了一个带通滤波器,将0.1Hz以下的低频滤掉,这样就将光电流与系统的缓慢漂移略去,将高于30Hz的信号滤掉,就可以滤掉载频以及电源纹波。图4为带通滤波器仿真电路图,图5为滤波器仿真输出与输入比较图。从图5中可以看出,采用有源带通滤波器的设计可以将频率为20Hz的模拟的扰动信号检测出来。在实际电路中根据仿真电路设计了滤波器硬件电路,实现对一定频率的扰动信号的检测。单次扰动信号和连续扰动信号时滤波器输出波形如图6、图7所示。在没有扰动信号时,滤波器无输出,当有一定频率的扰动信号时,滤波器输出脉冲信号,此信号经整形放大后可以驱动继电器产生报警,或通过无线传输到远端做进一步处理。

入侵检测论文范文第2篇

入侵检测系统(IDS)可以对系统或网络资源进行实时检测,及时发现闯入系统或网络的入侵者,也可预防合法用户对资源的误操作。本论文从入侵检测的基本理论和入侵检测中的关键技术出发,主要研究了一个简单的基于网络的windows平台上的个人入侵检测系统的实现(PIDS,PersonalIntrusionDetectionSystem)。论文首先分析了当前网络的安全现状,介绍了入侵检测技术的历史以及当前入侵检测系统的关键理论。分析了Windows的网络体系结构以及开发工具Winpcap的数据包捕获和过滤的结构。最后在Winpcap系统环境下实现本系统设计。本系统采用异常检测技术,通过Winpcap截取实时数据包,同时从截获的IP包中提取出概述性事件信息并传送给入侵检测模块,采用量化分析的方法对信息进行分析。系统在实际测试中表明对于具有量化特性的网络入侵具有较好的检测能力。最后归纳出系统现阶段存在的问题和改进意见,并根据系统的功能提出了后续开发方向。

关键词:网络安全;入侵检测;数据包捕获;PIDS

1.1网络安全概述

1.1.1网络安全问题的产生

可以从不同角度对网络安全作出不同的解释。一般意义上,网络安全是指信息安全和控制安全两部分。国际标准化组织把信息安全定义为“信息的完整性、可用性、保密性和可靠性”;控制安全则指身份认证、不可否认性、授权和访问控制。

互联网与生俱有的开放性、交互性和分散性特征使人类所憧憬的信息共享、开放、灵活和快速等需求得到满足。网络环境为信息共享、信息交流、信息服务创造了理想空间,网络技术的迅速发展和广泛应用,为人类社会的进步提供了巨大推动力。然而,正是由于互联网的上述特性,产生了许多安全问题:

(1)信息泄漏、信息污染、信息不易受控。例如,资源未授权侵用、未授权信息流出现、系统拒绝信息流和系统否认等,这些都是信息安全的技术难点。

(2)在网络环境中,一些组织或个人出于某种特殊目的,进行信息泄密、信息破坏、信息侵权和意识形态的信息渗透,甚至通过网络进行政治颠覆等活动,使国家利益、社会公共利益和各类主体的合法权益受到威胁。

(3)网络运用的趋势是全社会广泛参与,随之而来的是控制权分散的管理问题。由于人们利益、目标、价值的分歧,使信息资源的保护和管理出现脱节和真空,从而使信息安全问题变得广泛而复杂。

(4)随着社会重要基础设施的高度信息化,社会的“命脉”和核心控制系统有可能面临更大的威胁。

1.1.2网络信息系统面临的安全威胁

目前网络信息系统面临的安全威胁主要有:

(1)非法使用服务:这种攻击的目的在于非法利用网络的能力,网络上的非授权访问应该是不可能的。不幸的是,用于在网络上共享资源及信息的工具、程序存在许多安全漏洞,而利用了这些漏洞就可以对系统进行访问了。

(2)身份冒充;这种攻击的着眼点在于网络中的信任关系,主要有地址伪装IP欺骗和用户名假冒。

(3)数据窃取:指所保护的重要数据被非法用户所获取,如入侵者利用电磁波辐射或搭线窃听等方式截获用户口令、帐号等重要敏感信息。

(4)破坏数据完整性:指通过非法手段窃得系统一定使用权限,并删除、修改、伪造某些重要信息,以干扰用户的正常使用或便于入侵者的进一步攻击。

1.1.3对网络个人主机的攻击

对方首先通过扫描来查找可以入侵的机器,即漏洞探测;接着确定该机器的IP地址;然后利用相应的攻击工具发起某种攻击。

网络嗅探,嗅探器是一种网络监听工具(如:sniffer),该工具利用计算机网络接口可以截获其他计算机的数据信息。嗅探器工作在网络环境的底层,它会拦截所有正在网络上传送的数据,并且通过相应的软件实时分析这些数据的内容,进而明确所处的网络状态和整体布局。在合理的网络中,嗅探器对系统管理员而言至关重要,通过嗅探器可以监视数据流动情况以及网络传输的信息,从而为管理员判断网络问题、管理网络提供宝贵的信息。然而,如果黑客使用嗅探器,他可以获得和系统管理员同样重要而敏感的信息,(如:在某局域网上,嗅探器可以很轻松地截获在网上传送的用户姓名、口令、信用卡号码和帐号等)从而对网络安全构成威胁。其工作原理是:在一个共享介质的网络中(如以太网),一个网段上的所有网络接口均能访问介质上传输的所有数据。每个网络接口的硬件地址与其他网络接口的硬件地址不同,同时每个网络至少还有一个广播地址。广播地址并不对应于某个具体的网络接口,而是代表所有网络接口。当用户发送数据时,这些数据就会发送到局域网上所有可用的机器。在一般情况下,网络上所有的机器都可以“听”到通过的流量,但对不属于自己的数据的硬件地址不予响应。换句话说,工作站A不会捕获属于工作站B的数据,而是简单地忽略这些数据。当发送者希望引起网络中所有主机操作系统的注意时,他就使用“广播地址”。因此,在正常情况下,一个合法的网络接口应该只响应这样两种数据帧:一是帧的目标区域具有和本地网络接口相匹配的硬件地址,二是帧的目标区域具有“广播地址”。在接收到上面两种情况的数据帧时,主机通过CPU产生硬件中断,该中断能引起操作系统注意,然后将帧中所包含的数据传送给系统作进一步处理。而嗅探器就是一种能将本地计算机状态设成“混杂(Promiscuous)”状态的软件,当本机处于这种方式时,该机具备“广播地址”,它对所有遭遇到的每一个帧都产生硬件中断以便提醒操作系统处理流经该网段的每一报文包。在该方式下,网络接口就可以捕获网络上所有数据帧,从而可以达到监听的目的。拒绝服务攻击(DenialofService,简称DoS),是指占据大量的共享资源(如:处理器、磁盘空间、CPU、打印机),使系统没有剩余的资源给其他用户,从而使服务请求被拒绝,造成系统运行迟缓或瘫痪。其攻击目的是为完成其他攻击做准备。其攻击原理是:在拒绝服务攻击中,恶意用户向服务器传送众多要求确认的信息,使服务器里充斥着这种无用的信息。所有这些请求的地址都是虚假的,以至于服务器试图回传时,却无法找到用户。服务器于是暂时等候,有时超过一分钟,然后再切断连接。服务器切断连接后,攻击者又发送新一批虚假请求,该过程周而复始,最终使网站服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至于瘫痪而停止提供正常的网络服务。典型的DOS攻击技术,如TCP/SYN攻击,该攻击作为一种拒绝服务攻击存在的时间己经有20多年了。但是,随着技术的不断进步,SYN攻击也不断被更多黑客所了解并利用。其原理是基于连接时的三次握手,如果黑客机器发出的包的源地址是一个虚假的IP地址,ISP主机发出的确认请求包ACK/SYN就找不到目标地址,如果这个确认包一直没找到目标地址,那么也就是目标主机无法获得对方回复的ACK包。而在缺省超时的时间范围内,主机的一部分资源要花在等待这个ACK包的响应上,假如短时间内主机接到大量来自虚假IP地址的SYN包,它就要占有大量的资源来处理这些错误的等待,最后的结果就是系统资源耗尽以致瘫痪。

入侵检测论文范文第3篇

关键词入侵检测;通用入侵检测对象;通用入侵描述语言;语义标识符

1引言

计算机网络在我们的日常生活中扮演着越来越重要的角色,与此同时,出于各种目的,它正日益成为犯罪分子攻击的目标,黑客们试图使用他们所能找到的方法侵入他人的系统。为此,我们必须采取有效地对策以阻止这类犯罪发生。开发具有严格审计机制的安全操作系统是一种可行方案,然而综合考虑其实现代价,在许多问题上作出少许让步以换取减少系统实现的难度却又是必要的。因此,在操作系统之上,再加一层专门用于安全防范的应用系统成为人们追求的目标。入侵检测技术即是这样一种技术,它和其它安全技术一道构成计算机系统安全防线的重要组成部分。自从DorothyE.Denning1987年提出入侵检测的理论模型后[1],关于入侵检测的研究方法就层出不穷[5-7],基于不同检测对象及不同检测原理的入侵检测系统被研制并投放市场,取得了显著成效,然而,遗憾的是这些产品自成一体,相互间缺少信息交流与协作,而作为防范入侵的技术产品,这势必削弱了它们的防范能力,因而如何使不同的入侵检测系统构件能够有效地交流合作,共享它们的检测结果是当前亟待解决的一个问题。入侵检测系统框架的标准化,数据格式的标准化[2]为解决这一问题作了一个有益的尝试。本文主要针对入侵检测数据格式的标准化——通用入侵检测对象进行分析应用,并通过一个实际例子介绍了我们的具体实践过程。

入侵检测是指“通过对行为、安全日志或审计数据或其它网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图”[2-4]。从技术上划分,入侵检测有两种模型[2,4]:①异常检测模型(AnomalyDetection);②误用检测模型(MisuseDetection)。按照检测对象划分有:基于主机、基于网络及混合型三种。

入侵检测过程主要有三个部分[4]:即信息收集、信息分析和结果处理。

2通用入侵检测对象(GIDO)

为解决入侵检测系统之间的互操作性,国际上的一些研究组织开展了标准化工作,目前对IDS进行标准化工作的有两个组织:IETF的IntrusionDetectionWorkingGroup(IDWG)和CommonIntrusionDetectionFramework(CIDF)。CIDF早期由美国国防部高级研究计划局赞助研究,现在由CIDF工作组负责,是一个开放组织。CIDF规定了一个入侵检测系统应包括的基本组件。CISL(CommonIntrusionSpecificationLanguage,通用入侵规范语言)是CIDF组件间彼此通信的语言。由于CIDF就是对协议和接口标准化的尝试,因此CISL就是对入侵检测研究的语言进行标准化的尝试[8]。

CISL语言为了实现自定义功能,以S-表达式表示GIDO(GeneralizedIntrusionDetectionObjectis),S-表达式以各类语义标识符(SemanticIdentifeers)为标记,分别有动作SID、角色SID、属性SID、原子SID、连接SID、指示SID和SID扩展名等类型。其范式如下:

<SExpression>::=’(<SID><Data>’)’

<Data>::=<SimpleAtom>

<Data>::=<ArrayAtom>

<Data>::=<SExpressionList>

<SExpressionList>::=<SExpression>

<SExpressionList>::=<SExpression><SExpressionList>

入侵检测组件交流信息时,以GIDO为标准数据格式传输内容,GIDO所包含的内容常来自于各类审计日志,网络数据包,应用程序的跟踪信息等。

CISL对S-表达式编码规则遵循递归原则,具体如下:

<SExpression>::=’(<SID><Data>’)’

E[Sexpression]=length_encode(sid_encode(SID)E[Data])

sid_encode(SID)E[Data]

<Data>::=<SimpleAtom>

E[Data]=Simple_encode(SimpleAtom)

<Data>::=<ArrayAtom>

E[Data]=Array_encode(ArrayAtom)

<Data>::=<SExpressionList>

E[Data]=E[SExpressionList]

<SExpressionList>::=<SExpression>

E[SExpressionList]::=E[SExpression]

<SExpressionList>::=<SExpression><SExpressionList>

E[SExpressionList]::=E[SExpression]e[SExpressionList]

对于每一个GIDO的基本成份SID,CISL都有规定的编码,通过这些编码本身的信息可知这些SID是原子SID还是非原子SID。原子SID在编码中不能继续分解,而是直接带有具体的值。值有简单类型和数组类型[8]。

GIDO以各类SID为标志,组成树形结构,根结点为该GIDO的标志SID,各子树的根结点为相应的对该GIDO所描述的事件起关键作用的SID。编码时,每棵子树的根结点前附加该子树所有孩子结点编码的总长度,以递归方式完成GIDO编码,一个详细的实例可参考文献[8]。3通用入侵检测对象的应用

我们以Linux环境为例,在检测口令猜测攻击中,系统的日志文件会产生以LOGIN_FAILED为标志的日志记录[9-10]。在IDS的事件产生器中,读取日志文件中含有LOGIN_FAILED的记录生成GIDO。

例:Jul3108:57:45zd213login[1344]LOGIN_FAILED1from192.168.0.211FORJohnAuthenticationfailure。相应的GIDO为:

{Login

{Outcome

{ReturnCodeACTION_FAILED}

)

(When

(BeginTimeJul3108:57:43)

)

(Initiator

(IPV4Address192.168.0.211)

(UsernameJohn)

)

(Receiver

(Hostnamezd213)

))

其编码过程除了遵循前面所描述的规则外,还使用了文献[2]所建议的各类API。它们分别用于生成存放GIDO的空树、向空树附加根结点、附加数据、附加子树及对整个树编码。

当一个GIDO由事件产生器完成编码后,便发送至事件分析器按一定的规则分析所接收的GIDOs以便确定是否有入侵发生,若有则将有关信息发至控制台。对口令猜测攻击的GIDO,一个可行的处理流程如图1所示。

假定系统检测到30秒内发生了三次或以上登录失败,认为系统受到入侵,便发出相应报警信息。则本例输出结果(从不同终端登录)如图2所示。

图1对口令猜测攻击事件产生的GIDO的处理流程

图2一个口令猜测攻击的模拟检测结果

4结束语

本文在深入分析入侵检测基本原理及入侵检测说明语言CISL基础上,对入侵检测对象GIDO的编码进行了详细说明。在系统设计的实践过程中,分别使用了入侵检测标准化组织提出的草案中包含的有关接口。但在本文中也只是针对一类特定入侵的事件说明如何生成并编码GIDOs。事实上,入侵检测系统各构件之间的通信本身也需要安全保障,这一点参考文献[8],可利用GIDO的附加部分来实现,其中所用技术(诸如签名,加密等)可借鉴目前一些较成熟的安全通信技术。

参考文献

[1]DorothyE.DenningAnIntrusion-DetectionModel[J].IEEETransactionsonsoftwareEngineering,1987,13(2):222-232

[2]蒋建春,马恒太等网络入侵检测综述[J].软件学报2000.11(11):1460-1466

[3]GB/T18336,信息技术安全技术安全性评估标准[S]。

[4]蒋建春,冯登国。网络入侵检测原理与技术[M],国防工业出版社,北京,2001

[5]KumarS,SpaffordEH,AnApplicationofPatterMatchinginIntrusionDetection[R],TechnicalReportCSD-7r-94-013,DepartmentofComputerScience,PurdueUniversity,1994。

[6]JstinDoak.IntrusionDetection:TheApplicationofaFeatureSelection-AComparisonofAlgorithmsandtheApplicationofWideAreaNetworkAnalyzer[R].DepartmentofComputerScience,Universityofcolifornia,Davis1992.

[7]DusanBulatovic,DusanVelasevi.AdistributedIntrusionDetectionSystem[J],JournalofcomputerSecurity.1999,1740:219-118

[8]http://gost.isi.edu/cidf

[9]叶和平.基于LINUX环境的入侵检测系统研究[D]广州中山大学2002

入侵检测论文范文第4篇

(1)地球站的安全问题地球站作为卫星通信网络地面应用系统的重要组成部分,是负责发送和接收通信信息的地面终端,地球站的数据和发送的信令是用户行为的直接体现。作为卫星通信网络中的节点,地球站的正常运行直接关系到整个卫星通信网络通信的质量高低和安全性。地球站异常包括很多方面,除了地球站本身的故障之外,还包括地球站被仿冒、丢失,被非法用户使用或者被敌方缴获等。在非安全的环境下,敌方可以通过监听网络、控制信道,分析网络管理信息的模式、格式和内容,获得通信网的大量信息,这些信息包括网内地球站成员及其入退网事件,通信流量和多个地球站之间的通信频率。同时,也可以直接伪造、篡改网控中心信息、对地球站设置非法参数、干扰地球站的通信流程、使地球站之间的通信失败、使合法用户异常退网。敌方还可以侵入地球站,干扰网管主机、窃取网络配置信息、篡改网络运行参数等。造成地球站异常的这些原因中,由于用户的非法操作和非法用户的入侵行为引起的异常,对卫星网的安全威胁更大,造成的损失更严重。因此,通过卫星网络检测到地球站的行为异常,对整个卫星通信网的安全运行具有重要的意义。(2)地球站的工作网管中心相当于管理器,主要完成网络管理与控制功能,是全网的核心控制单元(ControlUnit,CU),其信令在卫星网中担负网络管理协议的作用。网络管理与控制功能可以是集中式或分散式,对于星上透明转发卫星通信系统,卫星不具有星上处理能力,只完成放大、转发的功能,由地面的主站集中进行网络管理与控制。卫星网管作为一个资源管理控制系统,它对全网的信道资源、地球站配置资源、用户号码资源进行控制;同时它作为操作员对全网的通信进行控制、检测和干预,向用户提供配置资源管理查看的接口以及资源状态显示和统计接口,并将当前通信系统中的异常情况向用户进行报告;它还具备用户设备操作权限管理、网控中心其它设备管理等功能。

2卫星通信网入侵检测系统的实现

2.1入侵检测系统的体系结构

入侵检测是检测计算机网络和系统以发现违反安全策略事件的过程。如图2所示,作为入侵检测系统至少应该包括三个功能模块:提供事件记录的信息源、发现入侵迹象的分析引擎和基于分析引擎的响应部件。CIDF阐述了一个入侵检测系统的通用模型,即入侵检测系统可以分为4个组件:事件产生器、事件分析器、响应单元、事件数据库。

2.2入侵检测系统的功能

卫星通信网络采用的是分布式的入侵检测系统,其主要功能模块包括:(1)数据采集模块。收集卫星发送来的各种数据信息以及地面站提供的一些数据,分为日志采集模块、数据报采集模块和其他信息源采集模块。(2)数据分析模块。对应于数据采集模块,也有三种类型的数据分析模块:日志分析模块、数据报分析模块和其他信息源分析模块。(3)告警统计及管理模块。该模块负责对数据分析模块产生的告警进行汇总,这样能更好地检测分布式入侵。(4)决策模块。决策模块对告警统计上报的告警做出决策,根据入侵的不同情况选择不同的响应策略,并判断是否需要向上级节点发出警告。(5)响应模块。响应模块根据决策模块送出的策略,采取相应的响应措施。其主要措施有:忽略、向管理员报警、终止连接等响应。(6)数据存储模块。数据存储模块用于存储入侵特征、入侵事件等数据,留待进一步分析。(7)管理平台。管理平台是管理员与入侵检测系统交互的管理界面。管理员通过这个平台可以手动处理响应,做出最终的决策,完成对系统的配置、权限管理,对入侵特征库的手动维护工作。

2.3数据挖掘技术

入侵检测系统中需要用到数据挖掘技术。数据挖掘是从大量的、不完全的、有噪声的、模糊的、随机的数据中提取隐含在其中的、人们事先不知道的、但又是潜在有用的信息和知识的过程。将数据挖掘技术应用于入侵检测系统的主要优点:(1)自适应能力强。专家根据现有的攻击从而分析、建立出它们的特征模型作为传统入侵检测系统规则库。但是如果一种攻击跨越较长一段时间,那么原有的入侵检测系统规则库很难得到及时更新,并且为了一种新的攻击去更换整个系统的成本将大大提升。因为应用数据挖掘技术的异常检测与信号匹配模式是不一样的,它不是对每一个信号一一检测,所以新的攻击可以得到有效的检测,表现出较强实时性。(2)误警率低。因为现有系统的检测原理主要是依靠单纯的信号匹配,这种生硬的方式,使得它的报警率与实际情况不一致。数据挖掘技术与入侵检测技术相结合的系统是从等报发生的序列中发现隐含在其中的规律,可以过滤出正常行为的信号,从而降低了系统的误警率。(3)智能性强。应用了数据挖掘的入侵检测系统可以在人很少参与的情况下自动地从大量的网络数据中提取人们不易发现的行为模式,也提高了系统检测的准确性。

3结束语

本文结合目前卫星通信的发展和网络安全状况,首先探讨了卫星通信主要的安全隐患,提出了具体实现的思路,说明了各个功能模块实现的最终功能,从而保证卫星通信的安全性、高效性与兼容性。

入侵检测论文范文第5篇

关键字网格;虚拟组织;入侵检测

1入侵检测系统分析

表1分析了入侵检测系统结构变化。

表1IDS出现的问题及结构的变化

IDS发展解决的问题结构特征

基于主机单一主机的安全各部分运行在单节点上

基于网络局域网的安全采集部分呈现分布式

分布式单一分析节点的弱势分析部分呈现分布式

网格的运行是由用户发起任务请求,然后寻找资源搭配完成任务,这样形成的团体称为虚拟组织(VO),网格入侵检测系统是为其他VO提供服务的VO[1],目前其面临的主要问题如下:

(1)分布性:包括资源分布和任务分解。

(2)动态部署:系统是为VO提供服务的,其部署应是动态的。

(3)动态形成:系统本身也是一VO,是动态形成的。

(4)最优方案选择:本系统需多种网格资源协同进行,要选择一个最优方案。

(5)协同计算:保证按照入侵检测流程顺利运行。

(6)动态改变:防止资源失效。

目前关于网格入侵检测系统的研究[2]只能说解决了分布性、动态形成、协同计算。而对于动态部署[1]、动态改变[3]仍处于研究中。

2VGIDS系统模型

VGIDS基于开放网格服务(OGSA)思想提出了一个公共服务——GIDSService来解决目前网格入侵检测系统面临的问题。整个VGIDS结构如图1所示。

(1)VO-Based:网格是一个虚拟组织的聚集,本系统提出一虚拟组织目录(VOL)。用户向GIDSService提交请求并将被检测VO代号作为参数。GIDSSevvice查找VOL获取VO信息。当VOL数量减为一就成为单一网格应用,可由网格管理(GM)将VO信息传给GIDSServic。

图1VGIDS系统结构

(2)GIDSService:负责资源发现,调度。具体包括:

RI(RequestInterface):服务接口,负责服务请求及VO信息获取。同VOL解决动态部署。

DA(DelegationAgent):委托。同用户交互获得用户委托授权。

DD(DistributedData):分布式数据。存储VGIDS需要的资源信息。解决分布问题。

RQ(ResourceQuery):资源查询。当获得用户授权后便由RQ根据DD描述向资源目录(RL)查找资源。解决分布问题。

PC(PlanChoose):最优方案选择。当从RL获得可用资源后PC根据AM(任务管理)要求选择一个最优方案。本文称为多维最优路径选择问题。

AM(AssignmentManage):任务管理。首先根据DD存储所需资源的调度信息,当VGIDS形成后,根据PC的方案选择及DD存储的资源信息进行任务的调度和协同各分布资源的交互,解决协同计算。

IR(IntrusionReaction):入侵响应。

SN(SecurityNegotiate):安全协商。同资源和用户的安全协商。

DI(DynamicInspect):动态检查。负责检查资源失效向RQ发起重新查找资源请求。解决动态改变问题。

LB(LoadBalance):负载平衡。主要根据DD信息解决网格资源调度的负载平衡问题。

3VGIDS服务描述

本系统是一动态虚拟组织,在系统运行之前必须以静态网格服务的形式部署于网格之上,当用户申请时再动态形成。

定义1:VGIDS的静态定义如下:VGIDS=<Base,Resource,Role,Task,Flow,Relation>

Base为VGIDS基本描述,Base=<ID,Power,IO,Inf,log,goal,P>。ID为虚拟组织编号;Power为获得的授权;IO为被检测对象;Inf为监控VGIDS获得的信息文件;log为系统日志;goal为VGIDS目标,包括调度算法所估计的系统效率及用户要求;P为系统交互策略,需同网格资源进行交互,授予资源角色和相关权利并同时分配相关任务。

Resource为VGIDS的所有资源,Resource=<IP,Property,Serve,Power,P>。

IP为资源地址;Property为资源属性(存储、分析),方便角色匹配;Serve为资源可提供的服务指标;Power为使用资源所要求的授权;P为资源交互策略。

Role为存在的角色类型,Role=<ID,Tas,Res,Power>。ID为角色的分类号,按照工作流分为5类角色分别对应VGIDS的5个环节;Tas为角色任务;Res为角色需要的资源类型;Power为角色所获得的权利。

Task为工作流任务集合。Task=<ID,Des,Res,Role,P>。ID为任务标号;Des为任务描述;Res为需要的资源种类;Role为任务匹配的角色;P为Task执行策略。

Flow为工作流描述文件,Flow=<Role,Seq,P>。Role为角色集合,Seq为角色执行序列,P为对于各个角色的控制策略。

Relation为已确定资源Resource和Role之间的关系。Relation=<Res,Role,Rl>。Res为资源集合,Role为角色集合,Rl为对应关系。

4多维最优路径选择

4.1问题描述

将图1抽象为图2模型定义2:Graph=(U、D、A、{Edge})。

U为所有被检测对象的集合,Un=(Loadn、Pn),Loadn为Un单位时间所要求处理的数据,Pn为Un在被检测VO中所占权重,如果P为空,则按照Load大小作为权重。

D为存储服务集合,Dn=(Capn、Qosdn),Capn为Dn提供的存储容量。Qosdn为Dn提供的服务质量,近似为数据吞吐率。

A为分析服务集合,An=(Classn、Qosan),Classn为An处理的数据种类,如系统日志或网络流量。Qosan为An提供的服务质量,近似为处理速率。

Edge为边的集合,有网络传输速度加权v。

图2VGIDS调度模型

定义3:Qos定义为一个多维向量,可用一个性能度量指标的集合表示:

{M1(t)、M2(t),…,Mn(t)}

Mn(t)为一个与网格服务质量有关的量,如CPU的主频、网络速度、内存。服务的执行过程体现出来的性能参数是一条n维空间的轨迹M,这个n维空间的每一维代表一个性能指标

M=R1*R2*…*Rn

其中,Rn是性能指标Mn(t)的取值范围。在本系统中存在两类Qos,分别为D和A。本系统强调实时性,所以CPU、RAM和网络速度占很大权重,Qos计算公式如下:

Wcpu表示CPU的权重;CPUusage表示当前CPU使用率;CPUspeed表示CPU的实际速度;CPUmin表示要求的CPU速率的最小值。Wram表示RAM的权重;RAMusage表示当前RAM使用率;RAMsize表示RAM的实际大小;RAMmin表示要求的RAM的最小值。Wnet表示网络传输的权重;NETusage表示当前网络负载;NETspeed表示网络的实际速度;NETmin表示要求的网络传输速率的最小值。

资源调度就是利用对各个资源的量化,为每一检测对象选择一条数据传输路径。本系统目标是使整个VO获得快速的检测,而不是对个别对象的检测速率很高。

定义4:对于任意一个被检测VO的检测对象,如果能够为其构造一条检测路径,称系统对于此对象是完备的。

定义5:对于VO,如果能够为其所有的检测对象构造检测路径,则称系统对于被检测VO是完备的。

本调度算法的目的便是在满足被检测VO和入侵检测工作流要求下,按照所选网格资源提供的能力为整个VO构造VGIDS,使所有被检测对象检测效率之和最高。这是一非典型的线性规划问题,如下定义:

X1,…Xn是n个独立变量,表示VGIDS所选路径;公式<5>表示最大耗费时间;公式<6>—<8>表示所有对于Xn的约束条件。由于Xn变量难以确定并且约束条件种类较多所以难以将上述问题标准化为公式<5>—<8>。

4.2算法描述

本文利用贪心选择和Dijkstra算法进行调度。

按照用户给出的U的权值P从大到小进行排序,if(P==NULL),则按Load从大到小进行排序得到排序后的对象数组和负载数组为

U[i](0<i≤n,n为U的大小);Load[i](0<i≤n,n为U的大小)

for(i=0;i<=n;i++),循环对U和Load执行以下操作:

(1)对于所有边,定义其权值为网络传输时间t=Load[i]/v,对于所有服务D和A定义其处理数据时间为t1=Load[i]/Qos,将t1加到每一个服务的入边上得到最终各边权值,如果两点之间没有边相连则t[j]为∞。

(2)定义Capmin[i]为U[i]对于数据存储能力的最低要求,Qosdmin为U[i]对于D中服务质量的最低要求,Qosamin为U[i]对于A中服务质量的最低要求。对于所有D中Cap<Capmin[i]或者Qosd<Qosdmin的节点以及A中Qosa<Qosamin[i]的节点,将其所有输入和输出边的t设为∞。

(3)设所有点集合为V,V0为检测对象,边Edge定义为<Vi,Vj>。用带权连接矩阵arcs[i][j]表示<Vi,Vj>的权值。定义向量D表示当前所找到的从起点V0到终点Vi的最短路径,初始化为若V0到Vi有边,则D[i]为边的权值,否则置D[i]为∞。定义向量P来保存最短路径,若P[v][w]为TRUE,则W是从V0到V当前求得最短路径上的顶点。

(4)for(v=0;v<v.number;v++)

{

final[v]=false;

D[v]=arcs[v0][v];

for(w=0;w<v.number;++w)P[v][w]=false;

//设空路径

if(D[v]<INFINITY){P[v][v0]=true;P[v][v]=true;}}

D[v0]=0;final[v0]=true;//初始化,V0顶点属于已求得最短路径的终点集合

for(i=1;i<v.number;++i){

min=INFINITY;

for(w=0;w<v.number;++w)

if(!final[w])

if(D[w]<min){v=w;min=D[w];}

final[v]=true;

for(w=0;w<v.number;++w)//更新当前最短路径及距离;

if(!final[w]&&(min+arcs[v][w]<D[w])){

D[w]=min+arcs[v][w];

P[w]=P[v];P[w][w]=true;

}}}

扫描A中各点,选取其中D[i](Vi∈A)最小的一点X,然后从P中选取从V0到X的路径便为所选一条VGIDS路径。

(5)将所选路径上的边的速率改为V=V-Load[i],D的Cap改为Cap=Cap-Capmin,D的Qosd改为Qosd=Qosd-Qosdmin,A的Qosa改为Qosa=Qosa-Qosamin。

(6)++i,回到步骤(1)重新开始循环。

5系统开发

本项目主要利用Globus工具包外加CoGKits开发工具。Globus作为一个广泛应用的网格中间件其主要是针对五层沙漏结构,并利用GridService技术逐层对五层沙漏提出的功能单源进行实现[5],表2简单叙述VGIDS实现的各层功能及Globus中对应服务调用。

实验时VGIDS部署在Linux系统上,采用基于Linux核心的数据采集技术及Oracle10g作为数据库系统解决分布式存储问题,数据分析技术仍采用现有的基于规则的入侵检测技术。系统试验平台如图3所示。

表2系统功能划分及调用接口

五层结构VGIDSGlobus

应用层GridService无

汇聚层资源发现、证书管理、目录复制、复制管理、协同分配元目录服务MDS,目录复制和复制管理服务,在线信任仓储服务,DUROC协同分配服务

资源层访问计算、访问数据、访问系统结构与性能信息提供GRIP、GRRP、基于http的GRAM用于分配资源和监视资源,提供GridFtp数据访问管理协议及LDAP目录访问协议。Globus定义了这些协议的C和Java实现

连接层通信、认证、授权提供GSI协议用于认证、授权、及通信保密

构造层数据采集、数据存储、数据分析提供缺省和GARA资源预约

图3系统试验平台

本平台共8台机器,一台网格目录服务和CA认证中心,一台部署VGIDS服务。两台机器作为被检测对象,相互之间可实现简单网格协作,本试验两台机器之间通过GridFtp服务传输数据。其余四台机器分别实现两个存储服务和两个分析服务。

6总结和展望

目前网格入侵检测系统主要是针对某一特定网格应用静态执行。而本文所提出的VGIDS则是针对网格运行模式——虚拟组织所提出的通用网格入侵检测服务。本系统事先进行静态定义,然后当有服务请求时动态解析定义文件,动态形成可执行的网格入侵检测系统。本系统解决目前网格入侵检测系统面临的动态部署、动态形成、最优方案选择、动态改变等问题。

对于网格入侵检测系统同样还面临着如何解决数据异构,如何发现分布式协同攻击,如何保障自身的安全等问题,本模型有待进一步完善。

参考文献

[1]OngTianChoonandAzmanSamsudin.Grid-basedIntrusionDetectionSystem.SchoolofComputerSciencesUniversitySainsMalaysia,IEEE,2003.1028-1032

[2]AlexandreSchulterandJúlioAlbuquerqueReis.AGrid-worksandManagementLaboratoryFederalUniversityofSantaCatarina,ProceedingsoftheInternationalConferenceonNetworking,InternationalConferenceonSystemsandInternationalConferenceonMobileCommunicationsandLearningTechnologies.IEEE,2006

[3]TolbaMF,Abdel-WahabMS,TahaIA,etal,“GIDA:TowardEnablingGridIntrusionDetectionSystems”,CCGrid,11thMay,2005

[4]Fang-YieLeuandJia-ChunLin(eds).IntegratingGridwithIntrusionDetection.DepartmentofComputerScienceandInformationEngineering,Tung-HaiUniversity,Proceedingsofthe19thInternationalConferenceonAdvancedInformationNetworkingandApplications.IEEE,2005.1-6

入侵检测论文范文第6篇

入侵检测作为一种主动防御技术,弥补了传统安全技术的不足。其主要通过监控网络与系统的状态、用户行为以及系统的使用情况,来检测系统用户的越权使用以及入侵者利用安全缺陷对系统进行入侵的企图,并对入侵采取相应的措施。

一、入侵检测系统概述

入侵检测系统(IntrusionDetectionSystem,简称IDS)可以认为是进行入侵检测过程时所需要配置的各种软件和硬件的组合。对一个成功的入侵检测系统来讲,它不但可使系统管理员时刻了解计算机网络系统(包括程序、文件和硬件设备等)的任何变更,还能给网络安全策略的制订提供指南。更为重要的一点是,对它的管理和配置应该更简单,从而使非专业人员能非常容易地进行操作。而且,入侵检测的规模还应根据网络威胁、系统构造和安全需求的改变而改变。入侵检测系统在发现入侵后,会及时做出响应,包括切断网络连接、记录事件和报警等。

二、入侵检测系统的功能

1.检测入侵。检测入侵行为是入侵检测系统的核心功能,主要包括两个方面:一方面是对进出主机或者网络的数据进行监控,检查是否存在对系统的异常行为;另一方面是检查系统关键数据和文件的完整性,看系统是否己经遭到入侵行为。前者的作用是在入侵行为发生时及时发现,使系统免受攻击;后者一般是在系统遭到入侵时没能及时发现和阻止,攻击的行为已经发生,但可以通过攻击行为留下的痕迹了解攻击行为的一些情况,从而避免再次遭受攻击。对系统资源完整性的检查也有利于我们对攻击者进行追踪,对攻击行为进行取证。

2.抗欺骗。入侵检测系统要识别入侵者,入侵者就会想方设法逃避检测。逃避检测的方法很多,总结起来可分为误报和漏报两大类。一种使入侵检测系统误报的实现形式,是快速告普信息的产生让系统无法反应以致死机,这其实是通用的网络攻击方式一拒绝服务攻击在入侵检测系统上的体现。与误报相比,漏报更具危险性,即躲过系统的检测,使系统对某些攻击方式失效。入侵检测系统无法统一漏报和误报的矛盾,目前的入侵检测产品一般会在两者间进行折衷,并且进行调整以适应不同的应用环境。

3.记录、报警和响应。入侵检测系统在检测到攻击后,应该采取相应的措施来阻止攻击或者响应攻击。作为一种主动防御策略,它必然应该具备此功能。入侵检测系统首先应该记录攻击的基本情况,其次应该能够及时发出报警。好的入侵检测系统,不仅应该把相关数据记录在文件或数据库中,还应该提供好的报表打印功能。必要时,系统还应该采取必要的响应行为,如拒绝接受所有来自某台计算机的数据、追踪入侵行为等。

三、神经系统网络在入侵检测系统中的应用

目前计算机入侵的现状是入侵的数量日益增长、入侵个体的入侵手段和目标系统多种多样,因此要确切的描述入侵特征非常困难,入侵规则库和模式库的更新要求难以得到满足,这就要求入侵检测应该具有相当大的智能性和灵活性,这是多项人工智能技术被相继应用到入侵检测中的原因。

1.传统入侵检测中存在的问题。我们先来分析一下传统IDS存在的问题。传统IDS产品大多都是基于规则的,而这一传统的检测技术有一些难以逾越的障碍:

(1)在基于规则的入侵检测系统中,所有的规则可理解为“IF一THEN”形式,也就是说,这一规则表述的是一种严格的线性关系,缺乏灵活性和适应性,当网络数据出现信息不完整、变形失真或攻击方法变化时,这种检测方法将失效,因此引起较高的误警率和漏报率。

(2)随着攻击类型的多样化,必然导致规则库中的规则不断增多,当这些规则增加到一定程度,会引起系统检测效率的显著降低,在流量较高时,可造成丢包等现象。此外,攻击方法的不断发展,使得传统的入侵检测系统无法有效地预测和识别新的攻击方法,使系统的适应性受到限制。

(3)传统的用来描述用户行为特征的度量一般是凭感觉和经验的,这些度量是否能有效地描述用户行为很难估计。有些度量当考虑所有用户可能是无效的,但当考虑某些特别的用户时,可能又非常有用。

2.神经网络在入侵检测中的应用

作为人工智能(AD)的一个重要分支,神经网络在入侵检测领域得到了很好的应用。神经网络技术在入侵检测系统中用来构造分类器,主要用于资料特征的分析,以发现是否为一种入侵行为。如果是一种入侵行为,系统将与已知入侵行为的特征进行比较,判断是否为一种新的攻击行为,从而决定是进行丢弃还是进行存盘、报警、发送资料特征等工作。神经网络在入侵检测中的具体实现方法一般有两种:

(1)系统或模式匹配系统合并在一起

这种方法不是像以前一样在异常检测中用神经网络代替现有的统计分析部分,而是用神经网络来过滤出数据当中的可疑事件,并把这些事件转交给专家系统处理。这种结构可以通过减少专家系统的误报来提高检测系统的效用。因为神经网络将确定某一特别事件具有攻击迹象的概率,我们就可以确定一个闽值来决定事件是否转交给专家系统作进一步分析,这样一来,由于专家系统只接收可疑事件的数据,它的灵敏度就会大大增加(通常,专家系统以牺牲灵敏度来减少误报率)。这种结构对那些投资专家系统技术的机构大有好处,因为它提高了系统的效用,同时还保护了在现有IDS上的投资。

(2)网络作为一个独立的特征检测系统

在这个结构中,神经网络从网络流中接受数据,并对数据进行分析。任何被识别为带有攻击迹象的事件都将被转交给安全管理员或自动入侵应答系统来处理。这种方法在速度方面超过了以前的方法,因为它只有一个单独的分析层。另外,随着神经网络对攻击特征的学习,这种结构的效用也会不断提高,它不同于第一种方法,不会受专家系统分析能力的限制,而最终将超越专家系统基于规则的种种限制。

参考文献:

[1]韩东海、王超、李群,入侵检测系统及实例剖析.北京:清华大学出版社,2008.

入侵检测论文范文第7篇

关键词:神经网络系统入侵检测系统网络安全

入侵检测作为一种主动防御技术,弥补了传统安全技术的不足。其主要通过监控网络与系统的状态、用户行为以及系统的使用情况,来检测系统用户的越权使用以及入侵者利用安全缺陷对系统进行入侵的企图,并对入侵采取相应的措施。

一、入侵检测系统概述

入侵检测系统(IntrusionDetectionSystem,简称IDS)可以认为是进行入侵检测过程时所需要配置的各种软件和硬件的组合。对一个成功的入侵检测系统来讲,它不但可使系统管理员时刻了解计算机网络系统(包括程序、文件和硬件设备等)的任何变更,还能给网络安全策略的制订提供指南。更为重要的一点是,对它的管理和配置应该更简单,从而使非专业人员能非常容易地进行操作。而且,入侵检测的规模还应根据网络威胁、系统构造和安全需求的改变而改变。入侵检测系统在发现入侵后,会及时做出响应,包括切断网络连接、记录事件和报警等。

二、入侵检测系统的功能

1.检测入侵。检测入侵行为是入侵检测系统的核心功能,主要包括两个方面:一方面是对进出主机或者网络的数据进行监控,检查是否存在对系统的异常行为;另一方面是检查系统关键数据和文件的完整性,看系统是否己经遭到入侵行为。前者的作用是在入侵行为发生时及时发现,使系统免受攻击;后者一般是在系统遭到入侵时没能及时发现和阻止,攻击的行为已经发生,但可以通过攻击行为留下的痕迹了解攻击行为的一些情况,从而避免再次遭受攻击。对系统资源完整性的检查也有利于我们对攻击者进行追踪,对攻击行为进行取证。

2.抗欺骗。入侵检测系统要识别入侵者,入侵者就会想方设法逃避检测。逃避检测的方法很多,总结起来可分为误报和漏报两大类。一种使入侵检测系统误报的实现形式,是快速告普信息的产生让系统无法反应以致死机,这其实是通用的网络攻击方式一拒绝服务攻击在入侵检测系统上的体现。与误报相比,漏报更具危险性,即躲过系统的检测,使系统对某些攻击方式失效。入侵检测系统无法统一漏报和误报的矛盾,目前的入侵检测产品一般会在两者间进行折衷,并且进行调整以适应不同的应用环境。

3.记录、报警和响应。入侵检测系统在检测到攻击后,应该采取相应的措施来阻止攻击或者响应攻击。作为一种主动防御策略,它必然应该具备此功能。入侵检测系统首先应该记录攻击的基本情况,其次应该能够及时发出报警。好的入侵检测系统,不仅应该把相关数据记录在文件或数据库中,还应该提供好的报表打印功能。必要时,系统还应该采取必要的响应行为,如拒绝接受所有来自某台计算机的数据、追踪入侵行为等。

三、神经系统网络在入侵检测系统中的应用

目前计算机入侵的现状是入侵的数量日益增长、入侵个体的入侵手段和目标系统多种多样,因此要确切的描述入侵特征非常困难,入侵规则库和模式库的更新要求难以得到满足,这就要求入侵检测应该具有相当大的智能性和灵活性,这是多项人工智能技术被相继应用到入侵检测中的原因。

1.传统入侵检测中存在的问题。我们先来分析一下传统IDS存在的问题。传统IDS产品大多都是基于规则的,而这一传统的检测技术有一些难以逾越的障碍:

(1)在基于规则的入侵检测系统中,所有的规则可理解为“IF一THEN”形式,也就是说,这一规则表述的是一种严格的线性关系,缺乏灵活性和适应性,当网络数据出现信息不完整、变形失真或攻击方法变化时,这种检测方法将失效,因此引起较高的误警率和漏报率。

(2)随着攻击类型的多样化,必然导致规则库中的规则不断增多,当这些规则增加到一定程度,会引起系统检测效率的显著降低,在流量较高时,可造成丢包等现象。此外,攻击方法的不断发展,使得传统的入侵检测系统无法有效地预测和识别新的攻击方法,使系统的适应性受到限制。

(3)传统的用来描述用户行为特征的度量一般是凭感觉和经验的,这些度量是否能有效地描述用户行为很难估计。有些度量当考虑所有用户可能是无效的,但当考虑某些特别的用户时,可能又非常有用。

2.神经网络在入侵检测中的应用

作为人工智能(AD)的一个重要分支,神经网络在入侵检测领域得到了很好的应用。神经网络技术在入侵检测系统中用来构造分类器,主要用于资料特征的分析,以发现是否为一种入侵行为。如果是一种入侵行为,系统将与已知入侵行为的特征进行比较,判断是否为一种新的攻击行为,从而决定是进行丢弃还是进行存盘、报警、发送资料特征等工作。神经网络在入侵检测中的具体实现方法一般有两种:

(1)系统或模式匹配系统合并在一起

这种方法不是像以前一样在异常检测中用神经网络代替现有的统计分析部分,而是用神经网络来过滤出数据当中的可疑事件,并把这些事件转交给专家系统处理。这种结构可以通过减少专家系统的误报来提高检测系统的效用。因为神经网络将确定某一特别事件具有攻击迹象的概率,我们就可以确定一个闽值来决定事件是否转交给专家系统作进一步分析,这样一来,由于专家系统只接收可疑事件的数据,它的灵敏度就会大大增加(通常,专家系统以牺牲灵敏度来减少误报率)。这种结构对那些投资专家系统技术的机构大有好处,因为它提高了系统的效用,同时还保护了在现有IDS上的投资。

(2)网络作为一个独立的特征检测系统

在这个结构中,神经网络从网络流中接受数据,并对数据进行分析。任何被识别为带有攻击迹象的事件都将被转交给安全管理员或自动入侵应答系统来处理。这种方法在速度方面超过了以前的方法,因为它只有一个单独的分析层。另外,随着神经网络对攻击特征的学习,这种结构的效用也会不断提高,它不同于第一种方法,不会受专家系统分析能力的限制,而最终将超越专家系统基于规则的种种限制。

参考文献:

[1]韩东海、王超、李群,入侵检测系统及实例剖析.北京:清华大学出版社,2008.

入侵检测论文范文第8篇

关键词入侵检测异常检测误用检测

在网络技术日新月异的今天,写作论文基于网络的计算机应用已经成为发展的主流。政府、教育、商业、金融等机构纷纷联入Internet,全社会信息共享已逐步成为现实。然而,近年来,网上黑客的攻击活动正以每年10倍的速度增长。因此,保证计算机系统、网络系统以及整个信息基础设施的安全已经成为刻不容缓的重要课题。

1防火墙

目前防范网络攻击最常用的方法是构建防火墙。

防火墙作为一种边界安全的手段,在网络安全保护中起着重要作用。其主要功能是控制对网络的非法访问,通过监视、限制、更改通过网络的数据流,一方面尽可能屏蔽内部网的拓扑结构,另一方面对内屏蔽外部危险站点,以防范外对内的非法访问。然而,防火墙存在明显的局限性。

(1)入侵者可以找到防火墙背后可能敞开的后门。如同深宅大院的高大院墙不能挡住老鼠的偷袭一样,防火墙有时无法阻止入侵者的攻击。

(2)防火墙不能阻止来自内部的袭击。调查发现,50%的攻击都将来自于网络内部。

(3)由于性能的限制,防火墙通常不能提供实时的入侵检测能力。写作毕业论文而这一点,对于层出不穷的网络攻击技术来说是至关重要的。

因此,在Internet入口处部署防火墙系统是不能确保安全的。单纯的防火墙策略已经无法满足对安全高度敏感部门的需要,网络的防卫必须采用一种纵深的、多样化的手段。

由于传统防火墙存在缺陷,引发了入侵检测IDS(IntrusionDetectionSystem)的研究和开发。入侵检测是防火墙之后的第二道安全闸门,是对防火墙的合理补充,在不影响网络性能的情况下,通过对网络的监测,帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性,提供对内部攻击、外部攻击和误操作的实时保护。现在,入侵检测已经成为网络安全中一个重要的研究方向,在各种不同的网络环境中发挥重要作用。

2入侵检测

2.1入侵检测

入侵检测是通过从计算机网络系统中的若干关键点收集信息并对其进行分析,从中发现违反安全策略的行为和遭到攻击的迹象,并做出自动的响应。其主要功能是对用户和系统行为的监测与分析、系统配置和漏洞的审计检查、重要系统和数据文件的完整性评估、已知的攻击行为模式的识别、异常行为模式的统计分析、操作系统的审计跟踪管理及违反安全策略的用户行为的识别。入侵检测通过迅速地检测入侵,在可能造成系统损坏或数据丢失之前,识别并驱除入侵者,使系统迅速恢复正常工作,并且阻止入侵者进一步的行动。同时,收集有关入侵的技术资料,用于改进和增强系统抵抗入侵的能力。

入侵检测可分为基于主机型、基于网络型、基于型三类。从20世纪90年代至今,写作英语论文已经开发出一些入侵检测的产品,其中比较有代表性的产品有ISS(IntemetSecuritySystem)公司的Realsecure,NAI(NetworkAssociates,Inc)公司的Cybercop和Cisco公司的NetRanger。

2.2检测技术

入侵检测为网络安全提供实时检测及攻击行为检测,并采取相应的防护手段。例如,实时检测通过记录证据来进行跟踪、恢复、断开网络连接等控制;攻击行为检测注重于发现信息系统中可能已经通过身份检查的形迹可疑者,进一步加强信息系统的安全力度。入侵检测的步骤如下:

收集系统、网络、数据及用户活动的状态和行为的信息

入侵检测一般采用分布式结构,在计算机网络系统中的若干不同关键点(不同网段和不同主机)收集信息,一方面扩大检测范围,另一方面通过多个采集点的信息的比较来判断是否存在可疑现象或发生入侵行为。

入侵检测所利用的信息一般来自以下4个方面:系统和网络日志文件、目录和文件中的不期望的改变、程序执行中的不期望行为、物理形式的入侵信息。

(2)根据收集到的信息进行分析

常用的分析方法有模式匹配、统计分析、完整性分析。模式匹配是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。

统计分析方法首先给系统对象(如用户、文件、目录和设备等)创建一个统计描述,统计正常使用时的一些测量属性。测量属性的平均值将被用来与网络、系统的行为进行比较。当观察值超出正常值范围时,就有可能发生入侵行为。该方法的难点是阈值的选择,阈值太小可能产生错误的入侵报告,阈值太大可能漏报一些入侵事件。

完整性分析主要关注某个文件或对象是否被更改,包括文件和目录的内容及属性。该方法能有效地防范特洛伊木马的攻击。

3分类及存在的问题

入侵检测通过对入侵和攻击行为的检测,查出系统的入侵者或合法用户对系统资源的滥用和误用。写作工作总结根据不同的检测方法,将入侵检测分为异常入侵检测(AnomalyDetection)和误用人侵检测(MisuseDetection)。

3.1异常检测

又称为基于行为的检测。其基本前提是:假定所有的入侵行为都是异常的。首先建立系统或用户的“正常”行为特征轮廓,通过比较当前的系统或用户的行为是否偏离正常的行为特征轮廓来判断是否发生了入侵。此方法不依赖于是否表现出具体行为来进行检测,是一种间接的方法。

常用的具体方法有:统计异常检测方法、基于特征选择异常检测方法、基于贝叶斯推理异常检测方法、基于贝叶斯网络异常检测方法、基于模式预测异常检测方法、基于神经网络异常检测方法、基于机器学习异常检测方法、基于数据采掘异常检测方法等。

采用异常检测的关键问题有如下两个方面:

(1)特征量的选择

在建立系统或用户的行为特征轮廓的正常模型时,选取的特征量既要能准确地体现系统或用户的行为特征,又能使模型最优化,即以最少的特征量就能涵盖系统或用户的行为特征。

(2)参考阈值的选定

由于异常检测是以正常的特征轮廓作为比较的参考基准,因此,参考阈值的选定是非常关键的。

阈值设定得过大,那漏警率会很高;阈值设定的过小,则虚警率就会提高。合适的参考阈值的选定是决定这一检测方法准确率的至关重要的因素。

由此可见,异常检测技术难点是“正常”行为特征轮廓的确定、特征量的选取、特征轮廓的更新。由于这几个因素的制约,异常检测的虚警率很高,但对于未知的入侵行为的检测非常有效。此外,由于需要实时地建立和更新系统或用户的特征轮廓,这样所需的计算量很大,对系统的处理性能要求很高。

3.2误用检测

又称为基于知识的检测。其基本前提是:假定所有可能的入侵行为都能被识别和表示。首先,写作留学生论文对已知的攻击方法进行攻击签名(攻击签名是指用一种特定的方式来表示已知的攻击模式)表示,然后根据已经定义好的攻击签名,通过判断这些攻击签名是否出现来判断入侵行为的发生与否。这种方法是依据是否出现攻击签名来判断入侵行为,是一种直接的方法。

常用的具体方法有:基于条件概率误用入侵检测方法、基于专家系统误用入侵检测方法、基于状态迁移分析误用入侵检测方法、基于键盘监控误用入侵检测方法、基于模型误用入侵检测方法。误用检测的关键问题是攻击签名的正确表示。

误用检测是根据攻击签名来判断入侵的,根据对已知的攻击方法的了解,用特定的模式语言来表示这种攻击,使得攻击签名能够准确地表示入侵行为及其所有可能的变种,同时又不会把非入侵行为包含进来。由于多数入侵行为是利用系统的漏洞和应用程序的缺陷,因此,通过分析攻击过程的特征、条件、排列以及事件间的关系,就可具体描述入侵行为的迹象。这些迹象不仅对分析已经发生的入侵行为有帮助,而且对即将发生的入侵也有预警作用。

误用检测将收集到的信息与已知的攻击签名模式库进行比较,从中发现违背安全策略的行为。由于只需要收集相关的数据,这样系统的负担明显减少。该方法类似于病毒检测系统,其检测的准确率和效率都比较高。但是它也存在一些缺点。

3.2.1不能检测未知的入侵行为

由于其检测机理是对已知的入侵方法进行模式提取,对于未知的入侵方法就不能进行有效的检测。也就是说漏警率比较高。

3.2.2与系统的相关性很强

对于不同实现机制的操作系统,由于攻击的方法不尽相同,很难定义出统一的模式库。另外,误用检测技术也难以检测出内部人员的入侵行为。

目前,由于误用检测技术比较成熟,多数的商业产品都主要是基于误用检测模型的。不过,为了增强检测功能,不少产品也加入了异常检测的方法。

4入侵检测的发展方向

随着信息系统对一个国家的社会生产与国民经济的影响越来越大,再加上网络攻击者的攻击工具与手法日趋复杂化,信息战已逐步被各个国家重视。近年来,入侵检测有如下几个主要发展方向:

4.1分布式入侵检测与通用入侵检测架构

传统的IDS一般局限于单一的主机或网络架构,对异构系统及大规模的网络的监测明显不足,再加上不同的IDS系统之间不能很好地协同工作。为解决这一问题,需要采用分布式入侵检测技术与通用入侵检测架构。

4.2应用层入侵检测

许多入侵的语义只有在应用层才能理解,然而目前的IDS仅能检测到诸如Web之类的通用协议,而不能处理LotusNotes、数据库系统等其他的应用系统。许多基于客户/服务器结构、中间件技术及对象技术的大型应用,也需要应用层的入侵检测保护。

4.3智能的入侵检测

入侵方法越来越多样化与综合化,尽管已经有智能体、神经网络与遗传算法在入侵检测领域应用研究,但是,这只是一些尝试性的研究工作,需要对智能化的IDS加以进一步的研究,以解决其自学习与自适应能力。

4.4入侵检测的评测方法

用户需对众多的IDS系统进行评价,评价指标包括IDS检测范围、系统资源占用、IDS自身的可靠性,从而设计出通用的入侵检测测试与评估方法与平台,实现对多种IDS的检测。

4.5全面的安全防御方案

结合安全工程风险管理的思想与方法来处理网络安全问题,将网络安全作为一个整体工程来处理。从管理、网络结构、加密通道、防火墙、病毒防护、入侵检测多方位全面对所关注的网络作全面的评估,然后提出可行的全面解决方案。

综上所述,入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,使网络系统在受到危害之前即拦截和响应入侵行为,为网络安全增加一道屏障。随着入侵检测的研究与开发,并在实际应用中与其它网络管理软件相结合,使网络安全可以从立体纵深、多层次防御的角度出发,形成人侵检测、网络管理、网络监控三位一体化,从而更加有效地保护网络的安全。

参考文献

l吴新民.两种典型的入侵检测方法研究.计算机工程与应用,2002;38(10):181—183

2罗妍,李仲麟,陈宪.入侵检测系统模型的比较.计算机应用,2001;21(6):29~31

3李涣洲.网络安全与入侵检测技术.四川师范大学学报.2001;24(3):426—428

4张慧敏,何军,黄厚宽.入侵检测系统.计算机应用研究,2001;18(9):38—4l

5蒋建春,冯登国.网络入侵检测原理与技术.北京:国防工业出版社,2001

入侵检测论文范文第9篇

一、论文的研究内容

论文的研究内容包括两个方面:一是研究新的高效的聚类算法;一是把已有的聚类算法或论文提出的新算法和入侵检测技术相结合,从而提出一个好的入侵检测模型。具体的研究内容包括以下几个点:

第一、针对聚类算法的研究问题:

1、如何提高算法的可扩展性

许多聚类算法在小于200个数据对象的小数据集上是高效率的,但是无法处理一个大规模数据库里的海量对象。现有的聚类算法只有极少数适合处理大数据集,而且只能处理数值型数据对象,无法分析具有类属性的数据对象。

2、如何处理离群点

在实际应用中,估计数据集中的离群点可能是非常困难的,很多算法通常丢弃增长缓慢的簇,这样的簇趋向于代表离群点。然而在某些应用中,用户可能对相对较小的簇比较感兴趣,比如入侵检测中,这些小的簇可能代表异常行为,那么我们需要考虑在对算法影响更小的前提下,如何更好的处理这些离群点。

3、研究适合具有类属性数据的聚类算法的有效性

对聚类分析而言,有效性问题通常可以转换为最佳类别数K的决策。而目前有关聚类算法的有效性分析,大都集中在对数值数据的聚类方式分析上。对于具有类属性的数据聚类,还没有行之有效的分析方法。

第二、针对聚类算法在IDS应用中的研究问题:

1、如何结合聚类技术和入侵检测技术取得更好的效果

很多的聚类算法都已经和IDS应用环境结合起来了,很多研究者对前人提出的算法作出改进后,应用到IDS系统中去,或者提出一个全新的算法来适应IDS的要求。随着聚类技术的不断发展,聚类技术在入侵检测中的应用将是一个很有前景的工作。我们需要把更好的聚类技术成果应用到入侵检测中。

2、利用聚类技术处理入侵检测中的频繁误警

虽然入侵检测是重要的安全措施,然而它常常触发大量的误警,使得安全管理员不堪重负,事实上,大量的误警是重复发生并且频繁发生的,可以利用聚类技术来寻找导致IDS产生大量误警的本质原因。

二、学位论文研究依据

学位论文的选题依据和研究意义,以及国内外研究现状和发展趋势

聚类分析研究已经有很长的历史,其重要性及其与其他研究方向的交叉特性已经得到了研究者的充分肯定。对聚类算法的研究必将推动相关学科向前发展。另外,聚类技术已经活跃在广泛的应用领域。作为与信息安全专业的交叉学科,近年来,聚类算法在入侵检测方面也得到大量的应用。然而,聚类算法虽取得了长足的发展,但仍有一些未解决的问题。同时,聚类算法在某些应用领域还没有充分的发挥作用,聚类技术和入侵检测技术结合得还不够完善。在这种背景下,我们认为,论文的选题是非常有意义的。

本论文研究的内容主要包括两个方面:聚类算法的研究以及聚类算法在入侵检测中的应用。下面从两个方面阐述国内外这两个方面的发展现状和趋势:

前人已经提出很多聚类算法,然而没有任何一种聚类算法可以普遍适用于揭示各种多维数据集所呈现出来的多种多样的结构,根据数据在聚类中的积聚规则以及应用这些规则的方法,可以将聚类算法分为以下几种:

1.划分聚类算法

划分聚类算法需要预先指定聚类数目或聚类中心,通过反复迭代运算,逐步降低目标函数的误差值,当目标函数收敛时,得到最终的聚类结果,划分聚类算法典型代表是k-means算法[1]和k-modoids算法。这些算法处理过程简单,运行效率好,但是存在对聚类数目的依赖性和退化性。迄今为止,许多聚类任务都选择这两个经典算法,针对k-means及k-modoids的固有弱点,也出现了的不少改进版本。

2.层次聚类算法

又称树聚类算法,它使用数据的联接规则,透过一种层次的架构方式,反复将数据进行分裂和聚合,以形成一个层次序列的聚类问题解。由于层次聚类算法的计算复杂性比较高,所以适合于小型数据集的聚类。20xx年,Gelbard等人有提出一种新的层次聚合算法,称为正二进制方法。该方法把待分类数据以正的二进制形式存储在二维矩阵中,他们认为,将原始数据转换成正二进制会改善聚类结果的正确率和聚类的鲁棒性,对于层次聚类算法尤其如此。Kumar等人[9]面向连续数据提出一种新的基于不可分辨粗聚合的层次聚类算法,既考虑了项的出现次序又考虑了集合内容,该算法能有效挖掘连续数据,并刻画类簇的主要特性。

3.基于密度-网格的聚类算法

与传统的聚类方法不同:基于密度的聚类算法,通过数据密度来发现任意形状的类簇;基于网格的聚类算法,使用一个网格结构,围绕模式组织由矩形块划分的值空间,基于块的分布信息实现模式聚类,基于网格的聚类算法常常与其他方法相结合,特别是与基于密度的聚类方法相结合。基于网格和密度的聚类方法在以空间信息处理为代表的众多领域有着广泛的应用。特别是伴随着近来处理大规模数据集、可伸缩的聚类方法的开发,它在空间数据挖掘研究子域日趋活跃。

开题报告研究方法大全

实证研究法

实证研究法是科学实践研究的一种特殊形式。其依据现有的科学理论和实践的需要,提出设计,利用科学仪器和设备,在自然条件下,通过有目的有步骤地操纵,根据观察、记录、测定与此相伴随的现象的变化来确定条件与现象之间的因果关系的活动。主要目的在于说明各种自变量与某一个因变量的关系。

定量分析法

在科学研究中,通过定量分析法可以使人们对研究对象的认识进一步精确化,以便更加科学地揭示规律,把握本质,理清关系,预测事物的发展趋势。

定性分析法

定性分析法就是对研究对象进行质的方面的分析。具体地说是运用归纳和演绎、分析与综合以及抽象与概括等方法,对获得的各种材料进行思维加工,从而能去粗取精、去伪存真、由此及彼、由表及里,达到认识事物本质、揭示内在规律。

跨学科研究法

入侵检测论文范文第10篇

【关键词】数据库入侵;检测技术

1数据库入侵检测技术

计算机数据库能够安全有效的使用。入侵技术的检测具有如下功能:(1)能有效的对用户的行为进行监控与分析;(2)对计算机系统运行的变化弱点进行审计分析;(3)在检测到入侵并识别之后进行预警;(4)对计算机系统的异常信息进行分析,并对关键的信息进行评估分析;(5)对检测到操作系统的异常情况进行跟踪处理。一般的计算机入侵系统主要包括如图1所示。

1.1数据库入侵检测技术

计算机入侵检测技术是在互联网技术快速发展的时代背景下,为了保证计算机数据库的安全而产生的。可以在计算机运行的过程中,对一些有可能危害计算机运行安全的网站或者病毒进行阻拦,防止出现病毒入侵计算机数据库的情况,保证计算机数据库的安全。利用入侵检测技术,但计算机出现病毒即将入侵的情况时,检测系统就会自动响起报警系统,这些计算机管理人员就会通过报警声得知计算机出现安全问题,可以立即采取促使,阻止并且的入侵行为,保护计算机数据库的安全。入侵检测技术还可以对计算机内部自带的一些系统出现的入侵行为进行防范,入侵检测技术对一些可以收集一些没有授权的信息,可以提前这些信息进行入侵的防范工作,当在计算机运行时出现入侵行为以后能够及时的做出反应。将入侵检测系统应用在计算机数据库的安全管理之中,可以起到对计算机安全的监控作用,通过对计算机运行的实时监控和监测,保证能够第一时间发展其中的问题。利用计算机监测系统,还可以减轻计算机检测人员的工作量,能够使他们有更多的时间去制定解决入侵病毒,提高计算机数据安全管理的效率。

1.2入侵检测常用的两种方法

1.2.1误用检测方法误用检测是入侵检测技术中最常用的的一种检测方法,利用误用检测的方法,可以总结过去入侵的经验教训,分析过去对计算机数据库出现入侵的具体情况的解决措施,总结出入侵的主要规律。通过对这些入侵规律的不断了解,并且对计算机的运行情况进行监测,就可以发展计算机是否存在病毒入侵的情况。如果发现计算机数据库存在着病毒入侵的情况,通过误用检测的方法,可以快速的分析出入侵的原因和情况,以至于能够快速准的制定解决方案。但是误用检测对系统内部的入侵情况不能及时的做出反应,因为误用方法不可能独立的应用,职能依靠于一种具体的系统来进行,这就会影响系统的移植性,造成不能对一些从未出现过的病毒进行检测,降低了检测的准确性。1.2.2异常检测方法异常检测方法是在计算机运行的基础上,通过对计算机运行是否存在入侵情况的假设来进行的。在利用异常检测的方法进行系统的监测时,通过将一些正常使用的模式和非正常使用的模式进行对比分析,从对比出的不同结果来发现系统中存在的入侵行为。这种异常检测的方法和误用检测方法不同,不用依赖系统进行操作,降低了对系统入侵行为的局限性,可以检测出新型入侵行为。但是异常检测方法也存在着一些问题,例如异常检测方法虽然能够检测出入侵行为,但是不能对入侵行为进行具体的描述,就会导致系统在检测的过程中容易发生失误问题。

2数据挖掘技术在数据库入侵检测中的应用

为了防止数据库数据的额损失,防止出现数据库入侵问题,计算机数据管理专家不断的根据先进的互联网数据库的特点进行研究和分析。将入侵检测技术应用到计算机数据库的数据安全管理中,可以有效的对计算机运行时出现的一些病毒或者是一些非正常的访问进行阻挡,防止出现恶意软件入侵数据库的情况,保护了数据库数据的安全。2.1数据挖掘技术概述在对数据库的入侵情况进行检测时,可以利用数据挖掘技术。可以对数据库之中的一些不完整的数据和正常完整的数据进行区分,并且可以将不完整的数据信息进行彻底的清除。

2.2数据库入侵检测中常用的数据挖掘方法

2.2.1关联规则的挖掘使用关联规则的挖掘首先要在数据库中找出记录集合,通过对记录集合分析和检测,发现其中数据之间存在的相似之处,借助频繁项集生成的规则,对数据进行挖掘。2.2.2序列模式的挖掘使用序列模式的挖掘也是为了发展数据库之中的数据存在的相似点。利用序列模式的挖掘的优势,主要就是体现在可以对数据库记录之间时间窗口的挖掘,可以在对数据库中的数据进行审计时找出其中存在的规律。

3结语

近几年,随着社会经济的快速发展,已经进去到了互联网时代。网络技术被广泛到生产生活中。为企业的发展了巨大的作用,但是在网络技术快速发展的背景下,也为企业的发展带来了巨大的安全隐患。网络操作存在着病毒入侵的风险,随时可能对数据库中的企业的信息安全造成威胁,病毒入侵可能导致企业的商业机密泄露,影响企业在市场中的竞争力。为了提高对计算机数据库的安全管理,本论文对数据库入侵检测技术进行了分析,希望能够对入侵检测技术的推广起到借鉴作用,保障网络信息的基本安全。

参考文献

[1]张岚.计算机数据库入侵检测技术分析[J].信息与电脑(理论版),2014(06):120.

[2]李艳红.计算机数据库入侵检测技术的探讨[J].电子测试,2014(20):141-142.

上一篇:软件无线电范文 下一篇:弱电工程施工范文