毕业设计(论文)基于数据挖掘的入侵检测系统.doc
《毕业设计(论文)基于数据挖掘的入侵检测系统.doc》由会员分享,可在线阅读,更多相关《毕业设计(论文)基于数据挖掘的入侵检测系统.doc(31页珍藏版)》请在三一办公上搜索。
1、 生产实习设计( 论文 ) 基于数据挖掘的入侵检测系统 院 系: 计算机科学系 专 业:计算机科学与技术学 号: 2007210487 姓 名: 刘 兵 指导老师: 李 源 (1):目 录摘 要前 言1. 选题背景及研究现状2. 本文研究内容3. 全文组织结构第一章 入侵检测系统概述1.1 入侵检测的概念1.2 入侵检测的模型建立方法1.3 入侵检测的技术分类1.3.1 基于统计方法的入侵检测技术1.3.2 基于神经网络的入侵检测技术1.3.3 基于专家系统的入侵检测技术1.3.4 基于模型推理的入侵检测技术1.4 入侵检测系统分类1.4.1 基于主机的入侵检测系统1.4.2 基于网络的入侵检
2、测系统第二章 Win32 API编程技术2.1 Win32 API概论2.2 跨进程API Hook2.2.1 API Hook理论2.2.2 API Hook的实现2.2.3 跨进程理论2.2.4 跨进程的实现和几点注意2.2.5 在跨进程API Hook时可能用到的其他技术第三章 利用数据挖掘技术的入侵检测系统模型3.1 传感器3.2 通信器3.3 检测器3.4 数据仓库3.5 报警器第四章 系统主要模块研究4.1 传感器部分4.2 基于数据挖掘的模型生成器部分算法研究4.2.1 问题描述4.2.2 归一化处理4.2.3 聚类算法4.2.4 实时检测入侵第五章 系统性能分析第六章 全文总结
3、 及 展望致 谢参考文献(2):摘 要 在允许各种网络资源以开放方式运作的前提下,入侵检测系统成了确保网络安全的一种必要手段。入侵检测就是发现或确定入侵行为存在或出现的动作,它实际上是一种信息识别与检测技术,而从以数据为中心的观点看,入侵检测本身就是一个数据分析过程。在许多相关的领域,如欺诈检测和故障管理中,数据挖掘已经取得了成功的应用。于是,研究数据挖掘方法在入侵检测领域中的应用,自然就成为一个热门话题。 本文研究和设计了一种基于数据挖掘的主机入侵检测系统,介绍了它的体系结构,并说明了其传感器、通信器、检测器和数据仓库等基本组件的构成。另外介绍了Windows下部分传感器实例以及监测器中模型
4、生成器使用的数据挖掘的聚类算法。最后讨论了当前存在的几个问题和今后的研究方向。关键词 入侵检测 数据挖掘 基于主机 异常检测 体系结构(3):前 言1. 选题背景及研究现状 随着网络技术和网络规模的不断发展,网络入侵的风险性和机会也越来越多,这些入侵有的是针对计算机系统和软件的漏洞,有的是针对网络系统本身的安全缺陷,但是它们都对主机和网络造成了破坏,网络安全已经成为人们无法回避的问题,因此为了保护现在越来越多的敏感信息,入侵检测技术得到了越来越多的重视。 入侵检测按照监测对象的不同一般可分为两类:基于主机的和基于网络的。但是当将基于网络的入侵检测系统整合到一个保护系统中时,一般都需要使用基于主
5、机的入侵检测系统。尽管目前大部分的攻击都是通过网络来实现的,但是所有这些攻击都来自于主机(攻击者自己的或者是被其破坏控制的主机),而且有些攻击是产生并保持在主机系统中的。 基于网络的入侵检测有以下几点缺陷:第一,因为它是监测网络数据的,而网络数据可以看成是代表用户行为的,但是不一定能代表用户行为所造成的后果;第二,几乎不可能将所有的网络数据全部接收到;第三,即使将所有的网络数据全部接收到也不能检测到所有的入侵;第四,数据加密会使网络入侵检测失效;另外基于网络的入侵检测可能会遗漏一些系统级的攻击。而基于主机的入侵检测可以很方便地收集在该主机上所有用户的行为及这些行为造成的后果,并且在做基于主机的
6、数据收集和分析时可以不用担心网络上的海量数据,因此研究基于主机的入侵检测系统仍然是非常必要的。 基于主机的入侵检测系统,不管是对于单用户或多用户的操作系统来说,要想找到一个满足所有要求的解决方案是不可能的。因此在这里研究一种基于数据挖掘的主机入侵检测系统,这种技术利用了现有的比较成熟的数据挖掘技术和一种比较健壮以及轻量的数据收集系统来构造一个强有力的基于主机的入侵检测系统。 当今数据库的容量已经达到上万亿的水平(T)- 1,000,000,000,000 个字节。从而形成一个新的挑战:在这被称之为信息爆炸的时代,信息过量几乎成为人人需要面对的问题。随着数据的急剧膨胀,数据的时效性和复杂性远远超
7、过了当前信息处理的能力,人们不可回避地遇到了信息灾难问题:一是信息过量,难以消化;二是信息真假,难以辨识;三是信息安全,难以保证;四是信息形式不一致,难以统一处理。在数据生产、传输能力远远大于数据分析能力的今天,人们被数据淹没,人们却饥饿于知识。面对这一严峻挑战,数据挖掘和知识发现(Data Mining and Knowledge Discovery,简称DMKD)技术应运而生,并得以蓬勃发展,越来越显示出其强大的生命力。 数据挖掘(Data Mining)就是从大量的、不完全的、有噪声的、模糊的、随机的数据中,提取隐含在其中的、人们事先不知道的、但又是潜在有用的信息和知识的过程。还有很多和
8、这一术语相近似的术语,如从数据库中发现知识(KDD)、数据分析、数据融合(Data Fusion)以及决策支持等。人们把原始数据看作是形成知识的源泉,就像从矿石中采矿一样。原始数据可以是结构化的,如关系数据库中的数据,也可以是半结构化的,如文本、图形、图像数据,甚至是分布在网络上的异构型数据。发现知识的方法可以是数学的,也可以是非数学的;可以是演绎的,也可以是归纳的。发现的知识可以被用于信息管理、查询优化、决策支持、过程控制等,还可以用于数据自身的维护。因此,数据挖掘是一门很广义的交叉学科,它汇聚了不同领域的研究者,尤其是数据库、人工智能、数理统计、可视化、并行计算等方面的学者和工程技术人员。
9、2. 本文研究内容 如前所述,入侵检测作为一门新兴的交叉学科提出了很多具有挑战性的研究课题,其涉及的内容、研究的方向广泛而又丰富。本文的研究工作主要围绕以下入侵检测领域中的数据挖掘方法展开。本文的创新点主要包括以下几个方面: 非监督异常检测方法:基于聚类技术提出了一种能处理不带标识且含异常数据样本的训练集数据的网络入侵检测方法。对网络连接数据作归一化处理后,通过构造该数据集对应的数据场,根据其势场分布的局部最大值找到聚类中心,并以3B邻域为限考虑各数据点的分类情况。完成样本数据的类划分后,根据正常类比例N来确定异常数据类别并用于网络连接数据的实时检测。结果表明,该方法有效地以较低的系统误警率从
10、网络连接数据中检测出新的入侵。l 跨进程APIl Hook:众所周知Windows应用程序的各种系统功能是通过调用API函数来实现。API Hook就是给系统的API附加上一段小程序,它能监视甚至控制应用程序对API函数的调用。所谓跨进程也就是让自己的程序来控制别人程序的API调用了。3. 全文组织结构前言概要地阐述了论文的基本情况和研究背景,介绍了入侵检测的主要研究内容和当前的研究现状,还简要介绍了本文的主要研究内容。 第一章介绍了入侵检测研究的背景和入侵检测的概念,并对入侵检测技术的原理和现有入侵检测系统的系统构成及所采用的技术进行了详细的分析。 第二章介绍了Windows下系统监控所涉及
11、到的技术,包括API编程,DLL注入等。尤其大胆的提出API Hook的应用。 第三章系统的描述了基于数据结构技术的主机入侵检测系统的系统模型设计,有别于常规的主机入侵检测系统,是本文创新的意义与重点。 第四章研究了API Hook以及数据挖掘技术在主要2个模块中的应用,尤其是数据挖掘技术的算法研究,是作者学习、研究的重点。 第五章根据提出的设计方案及体系结构,进行了系统性能的估算与模拟测试。第六章总结了这一段时间的研究情况,列举了研究中存在的问题,并探讨了进一步研究的方向。(4):第一章 入侵检测系统概述 入侵检测系统(IDS,Intrusion Detection System)用来识别针
12、对计算机系统和网络系统,或者更广泛意义上的信息系统的非法攻击,包括检测外界非法入侵者的恶意攻击或试探,以及内部合法用户的超越使用权限的非法行动。 入侵检测技术是计算机安全技术中的重要部分,它从计算机系统中的若干关键点收集信息,并分析这些信息,检测计算机系统中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测系统在几乎不影响计算机系统性能的情况下能对计算机系统进行实时监测,并对系统提供针对内部攻击、外部攻击和误操作的实时保护。入侵检测技术通过对入侵行为的过程与特征的研究,使安全系统对入侵事件和入侵过程能做出实时响应。入侵检测技术扩展了系统管理远的安全管理能力(包括安全审计、监视、进攻识别和响应)
13、,提高了信息安全基础结构的完整性。1.1 入侵检测的概念 入侵(Intrusion)的定义:任何试图危害资源的完整性、可信度和可获取性的动作。 入侵检测(Intrusion Detection):按Webster辞典定义,即发现或确定入侵行为存在或出现的动作。就是检测入侵的方法,如发现闯入系统的入侵者或滥用系统资源的非法用户。也可更具体的定义为发现、跟踪并记录计算机系统或计算机网络中的非授权行为,或发现并调查系统中可能为试图入侵或病毒感染所带来的异常活动。 在允许各种网络资源以开放方式运作的前提下,入侵检测系统(Intrusion Detection Systems)成了确保网络安全的一种新的
14、手段,且这种手段的实现方式也与入侵的出现一样在不断地翻新。IDS一般不是采取预防措施以防止入侵事件的发生,而是通过对包括计算机系统及网络用户行为的监控,实现如下目标:识别入侵者,识别入侵行为,检测和监视已成功的安全突破,为对抗入侵及时提供重要信息,阻止事件的发生和事态的扩大。IDS解决安全问题是基于如下假设的:系统是不安全的,但违反安全策略的行为(即入侵)是能够通过监控和分析系统及用户行为而被检测到的。1.2 入侵检测的模型建立方法 以建立入侵模型的方法分类,入侵检测可分为异常检测与滥用检测。 异常入侵检测指能根据异常行为和使用计算机资源检测出来的入侵。通过对审计数据的训练学习,从中发现正常使
15、用行为模式,以定量的统计方式描述可接受的行为特征,并由测试数据和正常行为模式的偏差捕获到异常,以区分非正常的、潜在的入侵性行为。存在一个如何识别异常行为的问题。建立的威胁模型包括外部闯入、内部渗透和不当行为。其主要前提条件是将入侵性活动作为异常活动的子集。理想情况是两集合相同。异常入侵检测要解决的主要问题就是构造异常活动集并从中发现入侵性活动子集,其方法依赖于异常模型的建立。异常检测是通过观测到的一组测量值偏离度来预测用户行为的变化,然后做出决策判断的检测技术。 通过检查与正常行为相违背的行为,异常检测能够发现一些新的未知的入侵行为,但不可避免的将会有更高的误报率。所以在实际系统中异常检测的结
16、果往往都要提交给系统管理员进行继续跟踪与分析。 滥用检测是指根据已知系统和应用软件的弱点及其攻击模式的特征进行编码,并通过与审计数据的匹配来检测入侵。与异常检测不同,滥用检测直接检测不利的或不可接受的行为。其主要假设是具有能够精确地按某种方式编码的攻击,并可以通过捕获攻击及重新整理、确认入侵活动是基于同一安全隐患进行攻击的入侵方法的变种。指通过按预先定义好的入侵模式以及观察到入侵发生的情况进行模式匹配来检测。 滥用检测具有较低的误报率(false positive rate),但它不能检测出新出现的一些入侵行为,故漏报率(false negative rate)也较高。1.3 入侵检测技术分类
17、 入侵的检测实际上是一种信息识别与检测技术。因此,传统的信息识别技术也可以用到入侵检测中来。不过,和通常的信息识别和检测相比,入侵检测有其独特之处。在入侵检测中,不但信息的先后次序十分重要,信息产生的时间也要作为一个重要的变量输入到识别系统之中,如DoS攻击,完全是依靠短时间内大量网络活动来耗尽系统资源的。此外,入侵检测比一般的信息识别有更强的上下文和环境相关性,不同环境下,有完全不同的结果。这两点是实现网络入侵检测所必需的。 前面提到过,入侵分析是入侵检测的核心,入侵检测技术主要研究的就是对入侵行为分析和判定,即入侵分析技术。目前主要的入侵检测技术有:1.3.1 基于统计方法的入侵检测技术
18、基于统计方法的入侵检测技术,就是入侵分析采用基于统计的检测规则的方法的一种检测技术。它基于对用户历史行为的建模,以及先验的证据或模型的基础,实时地检测用户对系统的使用情况,根据系统内部保存的用户行为的概率统计模型进行检测,实时检测系统是否有异常的用户行为,依此来判断系统是否遭到入侵。也就是说,系统根据用户以前的历史行为记录来决定用户当前的行为是否合法。系统根据用户的历史行为,生成每个用户的统计行为模型(即行为习惯)。当用户改变他的行为习惯时,这种“异常”就会被检测出来。通常记录的行为有:一般项目:例如登录的时间、地点,CPU资源的申请及占用情况,I/O的使用通道和频率,常用目录的建立和删除,文
19、件的读写等。特定项目:例如用户习惯用的编辑器和编译器,最常用的系统调用,经常访问的网络站点,用户口令文件的存取。1.3.2 基于神经网络的入侵检测技术 由于用户行为的复杂性,要想准确地把当前的用户行为和用户行为概率统计模型进行匹配是相当困难的,因而基于统计方法的入侵检测技术存在着一些天生的弱点。错发的警报往往来自于对统计数据的统计算法所基于的不准确的假设。因此人们利用和发展神经网络技术来进行入侵检测。 神经网络较好地解决了传统的基于统计的分析方法所面临的以下几个难题:难于建立确切的统计分布:统计方法基本上依赖于用户行为的主观假设,错发警报常由这种假设所导致。l 难于实现方法的普适性:适用于某类
20、用户行为的检测措施一般无法适用于另一类用户。l算法实现比较昂贵:由于上一条原因,即基于统计的算法对不同类型的用户行为不具有自适应性,因此算法比较复杂而且庞大,导致算法上的昂贵。而神经网络技术不存在这个问题,实现的代价较小。l 系统臃肿难于剪裁:由于采用统计方法检测具有大量用户的计算机网络系统,将不得不保留大量的用户行为信息,导致系统的臃肿和难于剪裁。而基于神经网络的技术能够回避这一缺点,根据实时检测到的信息有效地加以处理做出入侵可能性的判断。l目前,神经网络技术提出了对于基于传统统计的入侵检测技术的改进方向,但尚不十分成熟,所以传统的统计方法仍将继续发挥作用,也仍然能为发现用户的异常行为提供相
21、当有参考价值的信息。1.3.3 基于专家系统的入侵检测技术 基于专家系统的入侵检测技术,就是根据网络安全专家对可疑行为的分析经验而形成一套推理规则,然后在此基础之上构建入侵检测专家系统,由此专家系统自动进行对所涉及的入侵行为进行分析工作。 所谓专家系统是基于一套有专家经验事先定义的规则的推理系统,例如,在数分钟之内某个用户连续进行登录,失败超过规定次数可以被认为是一次入侵行为。类似的规则在统计系统中也有,同时基于规则的专家系统或推理系统也有其局限性,因为作为这类系统的基础的推理规则一般都是根据已知的入侵手段来进行安排和策划的,而对网络系统的最危险的威胁则主要来自未知的入侵手段。实现一个基于规则
22、的专家系统是一个知识工程问题,而且其功能应当能够随着经验的积累而利用其自学习能力进行规则的扩充与修正。专家系统对历史数据的依赖性总的来说比基于统计的检测系统较少,因此系统的适应性比较强,可以较灵活地适应不同的安全策略和检测需求。1.3.4 基于模型推理的入侵检测技术 入侵者在入侵一个系统时往往具用一定的行为程序,如猜测口令的程序,这种行为程序构成了某种具有一定行为特征的入侵行为模型。根据这种模型所代表的入侵意图的行为特征,可以实时地检测出恶意的入侵企图(尽管入侵并不一定都是恶意的)。用基于模型推理的方法人们能够为某些行为建立特定的模型,从而能够检测具有特定行为的某些入侵活动。根据假设的入侵脚本
23、,这种系统就能检测出非法的用户行为。一般为了准确判断,要为不同的入侵者和不同的系统建立特定的入侵脚本。 当然,上述的几种方法都有各自的优缺点,并不能彻底地解决入侵检测问题,所以最好是综合地利用各种方法强化网络系统的安全程度以增加入侵成功的难度,同时根据系统本身特点辅助以较适合的入侵检测技术。1.4 入侵检测系统分类 入侵检测系统根据其检测数据来源分为两类:基于主机(Host-based)的入侵检测系统和基于网络(Network-based)的入侵检测系统。基于主机的入侵检测系统从单个主机上提取系统数据(如审计记录等)作为入侵分析的数据源,而基于网络的入侵检测系统从网络上提取数据(如网络链路层的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 毕业设计 论文 基于 数据 挖掘 入侵 检测 系统

链接地址:https://www.31ppt.com/p-2396319.html