基于主机日志的入侵检测研究与实现

来源 :东华大学 | 被引量 : 6次 | 上传用户:zjfayy
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机科学的高速发展,系统攻击与入侵行为正对国家安全、社会生活造成越来越大的威胁与隐患。为对系统进行安全防御,有效地解决入侵检测,结合数据挖掘的系统日志分析由此产生。日志数据记录着用户的访问信息,这些信息往往蕴藏着可疑行为的蛛丝马迹,因此,日志分析已成为系统入侵检测的重要环节。然而,传统的数据挖掘入侵检测技术大多针对网络日志,并只侧重于单一数据挖掘算法的改进方法,不能很好地检测出内网中海量主机日志中所蕴含的潜在威胁与攻击,因此,本文旨在将数据挖掘与入侵检测技术相结合,根据应用场景,发现安全威胁并提出解决方案。本文提出了基于主机日志的入侵检测的系统框架,采用数据挖掘中的关联分析、时序分析与误用检测、异常检测相结合的方法进行入侵安全检测,主要包括日志预处理,数据挖掘,入侵检测三大模块。首先,日志预处理模块将内网中的半结构化主机日志,进行ETL与日志格式统一化,转换成结构化日志,以便数据挖掘与分析的读入与处理。其次,在数据挖掘模块,由关联分析找寻日志各属性的内在横向联系,挖掘日志属性的隐藏关联,由时序分析发现日志量的时间纵向联系,挖掘季节周期性日志规律和随机异常日志的产生时段。将新得到日志属性关联与周期规律存入规则数据库,并反复递归循环,以求得尽可能全面的潜在威胁日志。然后,入侵检测模块,根据实际场景,利用误用检测技术过滤符合安全规则的常规日志,并结合异常检测,发现其他的非正常用户行为,获取“可疑”日志数据集。根据安全经验,全面分析与处理最终的“可疑”事件,保证内网安全。最后,本文实现了数据挖掘与入侵检测相结合的日志分析系统,从测试数据集中构造得出多种入侵事件模型,成功检测过滤的登录日志集比率达97-99%,同时也比单一的挖掘算法的检测率高出20%,检测速率更快,证明了本系统框架在主机日志分析方案的入侵检测优势与效率。
其他文献
3G移动通信网络作为移动通信技术的代表,能在广域范围内提供较好的漫游服务,但是它提供的数据传输速率以及网络带宽较小,费用较高。WLAN作为另一种常见的无线接入网络,能提供相对
纹理是自然界中物体表面呈现出的主要特征,是人类视觉信息的重要组成部分,对纹理的视觉感知是人类认识世界的重要方式。在研究领域,纹理作为一种图像模式的描述,是计算机视觉和模
虚拟植物是指利用计算机模拟植物在三维空间中的生长发育状况。随着计算机技术与植物学的发展,虚拟植物建模和可视化技术日益成熟,能够逼真地模拟植物生长变化及与环境的交互,并
随着信息化时代的到来,信息技术在人们的日常生活中得到了广泛应用,出现了各种信息系统,记录着用户的日常行为信息。在本文的研究内容中,从用户个人数据分析、用户间关联性度量和
图像数据的剧增是普通个人、家庭以及各组织机构共同面对的现状,对大量图像数据进行有效管理也是人们共同的需求。多数情况下,人们更愿意以语义的形式描述和管理图像数据,因此基
随着互联网的普及与广泛应用,越来越多的人在互联网上发表自己的主观言论,使得带观点的文本呈爆炸式增长。观点信息(也称情感信息)的收集与分析对个人、商业组织、国家政府等都有
目标定位与身份识别技术广泛应用于各个领域,由于目标种类多样,背景复杂多变,需要设计不同的目标定位与身份识别算法以适应不同的应用场合。基于视频流的目标定位与身份识别
无线传感器网络(Wireless Sensor Networks, WSNs)是由大量具有可通信、可传感、可控制、可数据处理的无线传感器节点,以自组织、自装配的方式所构建的网络。WSNs被广泛应用
软件项目估算包括项目工作量、开发时间和成本等内容。在软件项目开发过程中,项目估算一直是一个非常困难却极其重要的问题。一个准确的估算结果,有利于开发团队制定一个合理有
空间离群检测能够帮助人们发现潜在的、有趣的空间数据模式,并把它用于未来演变趋势的分析研究。在许多实际情况下,这些不寻常的空间离群事件往往具有出乎意料的研究价值,因此空