互联网 qkzz.net
全刊杂志网:首页 > 女性 > 文章正文
刊社推荐

宏观网络安全数据挖掘系统设计



  摘要:为了发现宏观网络的正常和异常运行模式,以及对宏观网络的安全态势进行分析,介绍了一种宏观网络安全数据挖掘系统设计的范例。该系统利用收集的各种宏观网络安全数据来进行数据挖掘和态势评估,并通过图形用户界面对结果进行了分析。着重介绍系统设计所采取的技术路线、安全数据获取方式、系统组成模块、实现方法和系统设计评价。
  关键词:宏观网络;数据挖掘;系统设计
  中图分类号:TP393.08文献标志码:A
  文章编号:1001-3695(2008)05-1534-03
  
  随着计算机技术与通信技术的结合,计算机网络发展进入了一个新纪元。网络技术的飞速发展给社会生活带来极大的便利的同时,也带来巨大的挑战:a)黑客对网络的攻击手段日趋复杂,攻击目标扩大到宏观网络中的大多数组件,造成的危害日趋严重,如大规模蠕虫爆发足以造成宏观网络的瘫痪;b)由于宏观网络日趋复杂,虽然部署在网络上的各种安全系统、设备和平台(如入侵检测系统、路由器等)提供大量可用来分析宏观网络事件和流量规律的安全数据,但是数据具有广泛分布、跨多个组织、数据格式差异大、海量等特点。这给数据收集、传输、格式转换和存储提出了挑战。
  为了从海量的网络安全数据中发现宏观网络运行的正常和异常模式,对大规模网络进行异常感知并且分析宏观网络的安全态势,本文提出了宏观网络安全数据挖掘系统。它首先把收集到的各种网络安全数据进行过滤,变换成定义好格式的——元信息;然后应用多种数据挖掘技术和方法对元信息进行数据挖掘和安全态势计算;最后由分析人员对挖掘和态势计算结果进行查询、分析、确认、精化和消减。
  
  1宏观网络安全和数据挖掘简介
  
  1.1系统设计目标
  研究宏观网络安全的目的在于发现宏观网络运行的正常和异常模式、实时监视和分析网络的态势、进行大规模异常感知和报警。宏观网络安全数据挖掘系统设计的目标是:
  a)能够分布地收集各类安全数据(安全数据来源于各种系统、设备和平台,数据源广泛地分布在网络上的各个位置)。
  b)对收集的安全数据进行数据挖掘和态势计算(数据挖掘和态势计算能够分布地执行,并通过一个中心数据库汇总计算结果)。
  c)提供图形化用户界面,供分析人员对挖掘和态势计算结果进行查询、分析、确认、精化和消减。
  1.2数据来源
  入侵检测系统、路由器和863-917网络安全监测平台[1]是宏观网络安全数据挖掘主要的数据来源。本节主要对这三种系统、设备和平台进行介绍。
  1.2.1入侵检测系统
  入侵检测系统是保护网络和计算机系统安全的重要工具之一。它通过对网络数据流和系统日志等进行分析、检测、发现入侵,并且具有报警功能。其主要技术指标为准确率(误报率和漏报率)和速度。自20世纪80年代起,入侵检测分别从基于主机的、基于网络的,逐渐发展到混合的入侵检测系统[2]。主要的入侵检测系统的厂商有Cisco、华为3Com和Symantec。此外,国内外还有包括Snort[3]在内的许多开源或免费的入侵检测系统。虽然目前的入侵检测系统种类繁多,但是仍然存在很多问题没有得到解决。这些问题包括:a)处理时间长,不能达到实时检测;b)报警事件过多、层次低,管理人员无法得到高层次信息;c)误警率过高;d)由于技术发展的限制,实时入侵检测系统往往不能监测训练有素的攻击者制造的复杂网络攻击。这些问题使得基于传统方法的入侵检测系统只能用于保护局部网络或个别主机,但是各个局部网络入口处部署的入侵检测系统产生的报警却蕴涵宏观网络安全的重要信息。而数据挖掘在这里正扮演重要的角色。为了得到更高层次的信息,目前人们正在研究如何将统计方法、专家系统、神经网络、数据挖掘、数据融合、遗传算法等技术应用到入侵检测系统。另外从系统的设计方面来说,分布式入侵检测系统也值得参考和借鉴文献[4]。1.2.2路由器 ......
很抱歉,暂无全文,若需要阅读全文或喜欢本刊物请联系《计算机应用研究》杂志社购买。
欢迎作者提供全文,请点击编辑
分享:
 

了解更多资讯,请关注“木兰百花园”
分享:
 
精彩图文


关键字
支持中国杂志产业发展,请购买、订阅纸质杂志,欢迎杂志社提供过刊、样刊及电子版。
关于我们 | 网站声明 | 刊社管理 | 网站地图 | 联系方式 | 中图分类法 | RSS 2.0订阅 | IP查询
全刊杂志赏析网 2017