数据挖掘技术在网络安全中的应用

来源: e-works   
2013/11/29 12:27:34
由于网络入侵检测系统与人工免疫系统工作原理具有很大的相似性,针对网络入侵检测的特点,本文提出一种人工免疫网络入侵检测方法,将其应用于网络安全防范中。

本文关键字: 数据挖掘 网络安全 互联网

网络入侵检测系统就是防止内部和外部的入侵行为对网络系统的侵害。而人工免疫系统足识别自体和非自体,保护人体不受外来病原侵害,其角色类似于网络系统中的入侵检测系统,而其它方法没有这样优越性,因此,本文将人工免疫系统引入到网络入侵检测系统中,建立一种基于人工免疫的网络入侵检测系统,很好的解决网络统中发生频繁的、形式变化多样的入侵和攻击检测问题,从而提高网络系统的安全性。人工免疫和网络入侵检测系统的映射关系如图2所示。

\

图2 人工免疫和网络检测系统的映射关系

3.人工免疫的网络入侵检测系统

3.1 网络入侵检测模型设计

3.1.1 抗体/抗原

在网络入侵检测系统中,抗原(Ag)为网络中对外来入侵的免疫,即表示网络中待检测的网络数据,抗原集合定义为:

Ag=(Ag1,Ag2,…,Agi),(i=1,2,…,n)  (1)

在网络入侵检测系统中,抗体表示入侵检测系统,抗体集合定义为:

Ab=(Abl,Ab2,…,Abi),(i=1,2,…,n)  (2)

3.1.2 自我/非自我

在基于人工免疫的网络入侵检测系统,首先面临问题是如何定义自我和非自我,对于不I司的领域,其定义不同。对于网络入侵检测系统,自我表尔计算机网络中正常的连接集合,而非自我表示自网络攻击的IP数据包,客户越权使用网络服务,违反信任机制,非法网络服务访问,通过绕过网络安全设备,冒充合法客户等。

3.1.3人工免疫系统的编码

在人工免疫系统中,对抗体和抗原表示方式,目前有二进制和实值向嚣两种表示方法。对于网络入侵检测系统,由于每一个网络数据样本包含多个特征属性,其中一些是离散数据,另一些是连续数据,由于二进制编码方式比较成熟,且编码方式录活,因此本文采用二进制编码方式对抗体和抗原进行编码。

责编:王雅京
vsharing微信扫一扫实时了解行业动态
portalart微信扫一扫分享本文给好友

著作权声明:畅享网文章著作权分属畅享网、网友和合作伙伴,部分非原创文章作者信息可能有所缺失,如需补充或修改请与我们联系,工作人员会在1个工作日内配合处理。
最新专题
网络安全热点透析

随着移动互联、大数据、云计算、物联网等技术的日益发展,在这些热点技术为个人生活带来便利的同时,也为企业发展..

数据安全医药行业解决方案

采用身份鉴别、访问控制、数据加密以及权限控制等多种安全防护技术手段,保障数据库中医药数据只能被合法用户合规..

    畅享
    首页
    返回
    顶部
    ×
      信息化规划
      IT总包
      供应商选型
      IT监理
      开发维护外包
      评估维权
    客服电话
    400-698-9918