文档介绍:浅谈入侵检测技术
目录
1 引言 1
入侵检测技术的提出 1
网络入侵检测的研究史 2
以Denning模型为基础的早期技术 3
:以统计学理论与专家系统相结合 3
4
本课题研究的途径与意义 5
2 入侵检测技术原理 6
入侵检测技术第一步——信息收集 6
网络入侵检测技术模块方式 7
主机入侵检测技术模块方式 7
信息来源的四个方面 7
入侵检测技术的第二步——信号分析 9
模式匹配 9
统计分析 10
完整性分析 10
3 入侵检测技术功能概要 11
4 入侵检测技术分析 12
入侵分析按其检测技术规则分类 12
12
12
一些新的分析技术 13
统计学方法 13
入侵检测技术的软计算方法 14
基于专家系统的入侵检测技术方法 14
5 入侵检测技术发展方向 15
15
15
15
16
16
6 建立数据分析模型 17
17
20
(Attacks) 20
21
22
结论 25
致谢 26
参考文献 27
1 引言
聚类是模式识别研究中非常有用的一类技术。用聚类算法的异常检测技术就是一种无监督的异常检测技术技术,这种方法可以在未标记的数据上进行,它将相似的数据划分到同一个聚类中,而将不相似的数据划分到不同的聚类,并为这些聚类加以标记表明它们是正常还是异常,然后将网络数据划分到各个聚类中,根据聚类的标记来判断网络数据是否异常。
本课题是网络入侵检测技术的研究,主要介绍模式识别技术中两种聚类算法,K-means算法和迭代最优化算法,并阐述此算法在入侵检测技术技术中的应用原理,接着分析这两种算法具体应用时带来的利弊,最后针对算法的优缺点提出自己改进的算法,并对此算法进行分析,可以说这种算法是有监督和无监督方法的结合,是K-means算法和迭代最优化算法的折中,是一种较理想的算法。
通过研究本课题,可以了解入侵检测技术技术的发展历程,及的差距,熟悉各种入侵检测技术原理方法的异同,以便今后对某种检测技术方法作进一步的改进时能够迅速切入要点;在对入侵检测技术技术研究的同时,认真学习了模式识别这门课程,这是一门交叉学科,模式识别已经在卫星航空图片解释、工业产品检测技术、字符识别、语音识别、指纹识别、医学图像分析等许多方面得到了成功的应用,但所有这些应用都是和问题的性质密不可分的,学习过程中接触了许多新理论和新方法,其中包括数据挖掘,统计学理论和支持向量机等,极大的拓展了自己的知识面,这所带来的收获已经不仅仅停留在对入侵检测技术技术研究这个层面。
2 入侵检测技术的发展史
入侵检测技术的提出
高速发展,个人、企业以及政府部门越来越多地依靠网络传递信息, 然而网络的开放性与共享性容易使它受到外界的攻击与破坏,信息的安全保密性受到严重影响。网络安全问题已成为世界各国政府、企业及广大网络用户最关心的问题之一。在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出,黑客攻击日益猖獗,防范问题日趋严峻:
●具Warroon Research的调查,1997年世界排名前一千的公司几乎都曾被黑客闯入。
●据美国FBI统计,美国每年因网络安全造成的损失高达75亿美元。
● Ernst和Young报告,由于信息安全被窃或滥用,几乎80%的大型企业遭受损失。
●在最近一次黑客大规模的攻击行动中,雅虎网站的网络停止运行3小时,这令它损失了几百万美金的交易。而据统计在这整个行动中美国经济共损失了十多亿美金。由于业界人心惶惶,亚马逊()、AOL、雅虎(Yahoo!)、eBay的股价均告下挫,以科技股为主的纳斯达克指数(Nasdaq)打破过去连续三天创下新高的升势,下挫了六十三点,