基于ALT算法的入侵检测分析系统的研究

来源 :商场现代化 | 被引量 : 0次 | 上传用户:aiwan88
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  [摘 要] 针对关联规则挖掘算法在处理海量数据的过程中存在的效率低、需要反复访问数据库等,在入侵检测系统产生误报、效率低下等问题。提出了基于关联规则挖掘算法的ALT算法,设计了基于ALT算法的入侵警报检测系统模型,通过实验证明ALT算法在减少入侵警报的数量和降低误报率等方面明显优于其它算法。
  [关键词] ALT算法 入侵检测 数据挖掘 警报分析
  
  引言
  入侵检测技术是信息网络安全技术的重要组成部分,而数据挖掘本身是一项通用的知识发现技术,目的是从海量数据中提取出对解决问题感兴趣的数据信息 。Wenke Lee于1999年首次将数据挖掘技术引入入侵检测,提高入侵检测系统(IDS)的准确性和自适应性。近年来,由于入侵检测技术对实时性要求较高,传统的IDS效果都不明显。这里提出一种改进的高效关联挖掘算法——ALT算法,将其应用到入侵警报分析过程中,在保证入侵检测实时性的前提下,减少侵警报的数量、降低误报率,最终达到提高入侵检测性能的目的。
  一、ALT算法原理
  ALT算法原理在于先求取所有的最大频繁项目集,然后依次求取每一个最大频繁项目集的子集,从而得到频繁项目集。
  ALT算法求最大频繁项目集如下:
  输入:事务数据库,最小支持度;
  输出:最大频繁项目集(Answer)。
  (1)计算最小支持计数,最小支持计数(Minsup)=最小支持度×事务数;(2)生成频繁1-项目集L,及其对应的链表族;(3)依次处理频繁K-项目集对应的链表,据此得到最大频繁项目集。
  通过频繁项目集分析,发现其中隐藏的异常模式,进而进行入侵检测。
  1.关联规则挖掘。关联规则挖掘算法中,最有影响的是Agrwal和Srikant于1994年提出的Apriori算法。但缺陷也十分明显。针对Apriori算法的缺陷,文献提出FP2Growth算法。该算法采用分而治之策略,将发现长频繁模式的问题转换为递归发现一些短模式。把数据库中的频繁项集压缩进一棵频繁模式树( FP2tree) 并分化成条件库,对这些条件库分别进行挖掘,大大降低了搜索开销,大约比Apriori算法快一个数量级。
  2.ALT算法思想及实现步骤。ALT算法的基本思想是该算法只需遍历事务数据库一次,生成频繁项目集簇,采用链表簇数据结构来存贮,通过指针来链接簇中的下一链表,生成新的频繁项目集……。大大降低了算法存储结构的复杂度,提高算法的挖掘效率。其实现步骤如下:
  首先,对事务数据库进行处理,遍历事务数据库一次,生成频繁1-项目集。并由此可以得到频繁2-项目集,频繁3-项目集,……,频繁k项目集。
  其次,对于频繁i(1≤i≤k)-项目集,采用链表簇数据结构存贮。簇中的每一链表用来表示频繁i-项目集各项目的信息,表头节点(patternData)和表节点(tidData)存储结构如图1所示。
  再次,对项目集簇进行处理。如图1所示,处理完一个项目集,用pattern来存储频繁i-项目集某一项目,通过nextL指针来链接簇中下一链表; 用newed来标示项目集pattern域是否生成了新的频繁项目集,同时也作为最大频繁项目集判断条件。
  最后,求最大频繁项目集,获取频繁项目集。初始值置为false,若由pattern域产生了新的频繁项目集,其值变为true,当新的频繁K+1项目集的链表族生成后,若某频繁k项目集对应newed域值仍然为false,则该频繁-k项目集链表对应的pattern域值为一最大频繁项目集。依次求取每一个最大频繁项目集的子集,从而得到频繁项目集。
  二、系统设计与实现
  1.系统设计思想。入侵警报分为正常警报和异常警报,本文提出的ALT算法入侵检测分析系统是利用数据挖掘算法从正常警报数据中提取描述正常警报行为模式的关联规则,通过分析入侵警报,提取出真正攻击的异常警报,减少入侵检测系统的警报数量,降低误报率。最终生成相应的频繁项目集和关联规则,数据挖掘过程的流程图如图2所示。
  2.系统框架结构。基于上述的设计思想,入侵分析系统模型包括警报采集模块、提取模块、预处理模块、数据挖掘模块和分析模块。利用关联规则挖掘算法对入侵检测系统产生的警报数据进行过滤,提取出包含攻击的入侵警报,以达到减少警报数量、降低误报率的目的。系统总体框架如图3所示。各模块功能如下:
  (1)采集模块。将网卡置于混杂模式,捕获并分析网络数据包,对异常的数据存入警报数据库并报警产生的警报。(2)提取模块。从警报数据库中提取出系统需要的字段。(3)预处理模块。对提取的警报数据对应的IP地址由数值型转化为点分十进制的标准IP地址格式,将协议由数值型转化为可读性较好的字符串表示。(4)数据挖掘模块。利用ALT算法挖掘经过预处理的正常警报数据,生成相应的频繁项目集。(5)分析模块。分析、判断警报是否正常,若正常,利用数据挖掘模块更新关联规则集,否则存入异常警报数据库并报警。
  三、实验结果和分析
  1.算法执行效率模拟实验。为了说明ALT算法的执行效率,本文在同样的实验环境下将其与Apriori、FP2Growth算法进行了比较。
  实验环境: P4 3.0 GHz处理器, 320 GB硬盘, 512MB内存,Windows XP操作系统,VC++6.0开发环境,实验数据集T10 I4D100K。算法执行时间对比结果如表1所示,对比结果可以看出,在相同的支持度下, ALT算法所用的执行时间比其他算法要少(尤其是在支持度较小的情况下) 。因此算法在执行效率方面具有明显的优势。
  2.系统模拟实验。实验数据采用林肯实验室的DARPA99入侵检测评估数据集在LAN中进行,运行Snort的主机配置同3.1。前台开发环境采用VC++6.0企业版,后台数据库采用SQL2000。实验结果如表2所示。其中Original表示直接由入侵检测系统产生的警报数量,Abnormal表示经过警报分析处理后的警报数量。从图示的实验结果可以看出,系统在警报数量的精简方面效果较好,警报数量得到了降低,同时减少了误报率。
  四、结语
  本文针对传统算法在入侵检测系统产生的警报数量多、误报以及效率低下等问题。提出基于关联规则的改进算法——ALT算法,设计了基于ALT算法的入侵警报检测系统模型。 该模型借助特殊数据结构实现了最大频繁项目集的挖掘,实现了关联规则的快速发现。最后,通过实验证明了ALT算法在减少入侵警报的数量和降低误报率等方面明显优于Apriori和FP2Growth算法。
  参考文献:
  [1]AGRAWAL R, IMIEL IENSKI T, SWAMIA. Mining association rulesbetween sets of items in large databases [C]//Proceedings of the ACM SIGMOD Conference on Management of data. New York: ACMPress, 1993: 207 - 216
  [2]AGRAWAL A,MANN ILA H, SR IKANT R, et al. Fast discovery of association rules [Z].Cambridge: AAA I Press/M IT Press,1996:307~328
  [3]HAN J, PEI H, YIN Y. Mining frequent patterns without candidate generation[C]//2000ACM2SIGMOD.New York: ACM Press,2000
  [4]BORGELT C. Efficient implementations of a priori and eclat [C ] / /Proceedings of the IEEE ICDM Workshop on Frequent ItemsetMining Implementations. Melbourne: IEEE Press, 2003
  [5]WANG X M, BORGELT C, KRUSE R. Fuzzy frequent pattern discovery based on recursive elimination[C]//ICMLA 2005. New York: IEEE Press, 2005: 391~396
  [6]BORGELT C. Keeping things simple: Finding frequent item sets by recursive elimination[C]//OSDM 2005.New York: ACM Press,2005: 66~70
  [7]冯玉才 冯剑琳:关联规则的增量式更新算法[J].软件学报,1998,9(1):301~306
  [8]IBM Almaden Research Center. Synthetic data generation code for associations and sequential patterns [EB/OL].[2008-02-15].http://www. almaden. ibm. com / software /quest/ resources/ index.shtml
其他文献
[摘要] 本文沿着国内企业生态系统(商业生态系统)的研究历史主线,综述了1995年~2007年国内社科类期刊上发表的有关企业生态系统(商业生态系统)的研究成果,着重揭示了以往学术研究的主题和主要脉络,最后给出了笔者的个人看法。  [关键词] 企业生态系统商业生态系统综述    所谓企业生态系统是指以组织和个体的相互作用为基础的经济联合体。这种经济联合体生产出对消费者有价值的产品和服务,消费者是生态
期刊
[摘要] 本文从价值链理论的视角出发,对上海长风生态商务区旅游品牌构建进行实例分析,具体阐述了长风生态商务区构建旅游品牌所涉及到的各种要素,提出了构建长风旅游品牌的应注意的几个问题。  [关键词] 长风生态商务区旅游品牌价值链    一、上海长风生态商务区旅游品牌的构建  本文所讨论的长风生态商务区的旅游品牌是旅游消费者在长风地区游览消费时所形成的综合感知印象。从价值链的角度看,这种综合感知印象就
期刊
[摘 要] 2008年由美国次贷危机引发的世界性经济危机被全世界人民所关注,关于这次危机的解释也多种多样。本文在简要介绍一些相关理论对此次危机的解释之后,从经济周期的角度,利用凯恩斯主义的乘数—加速数原理对美国近年的经济数据进行定量分析,得出美国经济波动的模式,并由此对美国经济未来的发展趋势进行了简单的预测。  [关键词] 经济周期 乘数—加速数原理 次贷危机    2008年,由美国次贷危机引起
期刊
基金项目:本文系广西壮族自治区教育厅立项的科研项目“广西高职院校服务社会主义新农村建设的策略研究”(课题编号200802LX290)的阶段性成果之一。李红贤是项目主持人  [摘要] 文章在大量调查研究基础上,总结分析了广西农业特色产业发展现状和广西农业特色优势产业发展面临的困境,认为解决广西农业特色优势产业发展面临困境,促进广西农业特色产业发展的对策是吸纳或培养各种各样的优秀人才,并分别阐述了九方
期刊
[摘要] 文章从网络虚拟商品及其交易概述入手,从市场化的商业运作角度,尝试从以价值创新为灵魂、以占领客户为中心、以企业联盟为载体、以应变能力为关键、以信息网络为平台五个方面对网络虚拟商品经营公司商业模式的创建进行了探索,藉此进一步把握其商业运作规律。  [关键词] 商业模式价值创新企业联盟应变能力    在网络技术日益深入的今天,网络虚拟商品以及其催生的经济业态--网络虚拟商品经营公司,已经植根于
期刊
[摘 要] 本文应用支撑向量机模型按照不同资源位指标体系对经济区域进行更细致的分类,解决了样本不足的问题。通过支撑向量机模型的建立,有可能在样本比较少的情况下对经济区域按照资源位进行更为合理的分类,同时与按照某一类资源位指标体系的分类的结果进行对比,深入地揭示该区域在哪些指标上具有优势或是发展潜力。  [关键词] 资源位 系统经济学 经济模型 支撑向量机    传统统计学研究的是样本数目趋于无穷大
期刊
[摘 要] 在信息时代,企业要加强职业培训和继续教育,迫切需要充分利用先进的网络和多媒体技术,本文分析了将Agent与DCVE技术结合的可行性和必要性,在此基础上,给出了基于DCVE的企业培训系统的整体构建方案,并对系统的设计和实现进行了探讨。  [关键词] DCVE 企业培训 Agent    一、问题的提出  目前越来越多的企业意识到,企业的发展离不开员工的成长,加强员工职业培训和继续教育是人
期刊
[摘 要] 特别保障措施是特别针对中国商品的一种歧视性条款,我国在入世后受其影响严重,本文基于中欧、中美的纺织品协议,对特别保障措施实施效应进行了研究,并阐述了特别保障措施对我国相关商品出口的消极以及积极影响:消极影响主要表现在出口数量下降、企业利益受损、引起连锁反应等,积极影响则表现在商品出口市场的调整、出口商品结构的优化等,最后依据影响提出相关应对对策。  [关键词] 特别保障措施 出口影响
期刊
[摘 要] 阐述了VLAN技术及其局限性,分析了PVLAN技术的特点和产生背景及其应用场合,结合实例介绍了PVLAN在DCS-3926s交换机下的配置,总结了PVLAN技术应用于企业网络管理的优势。  [关键词] 虚拟局域网(VLAN) 专用虚拟局域网(PVLAN) 网络管理 数据安全    在交换式以太网诞生之初,主机之间通过透明网桥在2层直接完成交换,过程简单且速度很快,但会引起广播风暴的问题
期刊
[摘 要] 中小企业的出口在我国出口中占有相当大的比重,已经成为我国出口创汇的生力军,如何发挥优势、克服弱势、抓住机遇、应对挑战获得进一步发展,是中小企业目前面临的问题。本文采用SWOT分析法对我国中小企业的出口问题作了分析,并在此基础上对如何提升中小企业的出口竞争力给出了相应对策。  [关键词] 中小企业 出口 SWOT分析    近年来,我国中小企业呈现出良好的发展势头,尤其在出口方面,中小企
期刊