基于机器学习的入侵检测技术概述

基于机器学习的入侵检测技术概述

ID:34018413

大小:398.06 KB

页数:7页

时间:2019-03-03

基于机器学习的入侵检测技术概述_第1页
基于机器学习的入侵检测技术概述_第2页
基于机器学习的入侵检测技术概述_第3页
基于机器学习的入侵检测技术概述_第4页
基于机器学习的入侵检测技术概述_第5页
资源描述:

《基于机器学习的入侵检测技术概述》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、万方数据基于机器学习的入侵检测技术概述张义荣肖顺平鲜明王国玉f国防科技太学电子科学与工程学j党,长沙410073)E-mail:dr-zhang@temcorn摘要基于机器学习的八侵捡列方法是大规模、高带竟网蟮环境下实现对离络攻击智能捡刹的关犍鞋术之一。谊史对目前主流的基于机器学习的各种八侵检泖l方法进行了简要夼绍和评述.并结合网络攻击的发展趋势,阐述了入侵检测机器学习方法的发展方向。关链词入侵检测机器擘习数据挖掘神经网络遣待算法粗糙集吏特向量机人工免疫文章编号1002—8331一(2006)02-0007—04文献标识码A中国分类号TP393.08AnOverviewofIntrusion

2、DetectionTechniquesBasedonMachineLearningZhangYirongXiaoShunpingXianMingWangGuoyu(SchoolofElectronicScienceandEngineering,NationalUniv.ofDefenseTechnobgy,Changsha410073)Abstract:IntrusiondetectiontechniquesbasedonmachinelearningisoneofthekeytechnologiestobeappliedtoJntetligeatintmsionde.etchtmderth

3、ec1TcurflStallCPoflargescaleandbsrldwidrhr'etwork.Manykindsdcurrentlypopularintmsiondetectiontechniquesbasedonmachinelearningalegenerallyintroducedandreviewedinthispaper,meanwhile,thedevelopmentprospectofitsispresentedaswellaccordingtothetendencyofnetworkattack.Keywards:intrusiondetection,machinele

4、araing,dataraining,neuralnetwork,GeneticglgoridLm,Rou曲Set,3uppartveetormamchine.humanimm¨neI引言人侵检测系统IDS(IntrusionDetectionsvstem)t‘】是符合动态安全模型PDR的核心技术之一,它能够检测各种形式的A侵},为,并糕据事先定义的安全策略采取榴应的响应行为。根据IDS分析引擎中使用的检测方法的不同,可以把入侵检测模型分为误用检测和异常检测。误用检测搜索审计事件数据.查看其中是否存在预先定义的误用模式:异常检测提取正常摸式审计数据的数学特征,检查事件数据巾是卉存在与之相违背

5、的异常模式。对于误用检测而青,且前主要有简单模式匹配、专家系统、状态转移法等处理方法,如8nofl、P-BEST专家系统、STAT系统及IDIOT系统。等。就异常检测的理论研究而言,主要采用了专家系统、量化分析、统计分析和基于规则的检测等处理手段.如标准偏差模型、马尔可夫过程模型、Haystack系统、WisdnmandSense系统等。传统的IDS存在着大量的问题:对未知网络攻击检测能力差、误报率高.占蒯资源多;对攻击数据的关联和分析功能不足,导致过多的人_:[参与;对于现在广泛使用的脚本攻击防御能力差等。为了在现代高带宽、大规模网络环境下提高人侵检测的效率、降低捅报率和误撤率,把机器学习

6、的方法引入到IDS中来,并采用先进的分布式体系结构已成为IDS的重要发展方向。本文主要对近年来在入侵检测中使用的机器学习方法进行简要阐述,分析了其优缺点.并对未来的发展趋势进行了展望。2基于机器学习的入侵检测技术机器学习综合利用统计学、证据理论、神经网络、模糊集、粗糙集、进化计算等领域的方法.完成数据总结。概念描述、分类越则提取、数据聚类、檀关性分析、很差分析、序列模式发现等任务。2.1数据挖掘数据挖掘是从大型数据库或鼓据仓库巾提取跨含的、事先未知I的、潜在有用的、易被理解的信息的过程。将数据挖掘技术应用于入侵检测领域,利用数据挖掘巾的关联分析、序列模式分析、分娄分析等算法提取与入侵活动相差

7、的系统特征属性,并根据系统特征属性生成人侵事件的分类模型,用于对入侵事件的自动识别。关联规则提取。关联规则是如下形式的一种数据隐台规则:上jy,其1巾X.y是两组数据项,工cr,y[T,XnY=O,T为数据项集。一般可以用置信度、支持度、期望置信度和作用度等4个参数来描述一个关联规则的属性。目前比较主流的关联算法有Apfiofi算磕、Ap五or/Tid算法等。序列模式分析。序列分析是用来发现卅i同数据记录之间

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。