一种异常入侵检测中新的HMM训练方法

来源 :电脑知识与技术 | 被引量 : 0次 | 上传用户:zbbankcomm
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:隐马尔可夫模型(HMM)已经被证明是一个对系统正常行为建模的好工具,但是它的Baum-Welch训练算法效率不高,训练过程需要很大的计算机资源,在实际的入侵检测中效率是不高的。本文提出了一个高效的用多观察序列来训练HMM的训练方案,我们的实验结果显示我们的训练方法能比传统的训练方法节省60%的时间。
  关键词:入侵检测,异常入侵检测,隐马尔可夫模型, Baum-Welch 算法
  中图分类号:TP393 文献标识码:A文章编号:1009-3044(2007)16-31013-02
  A New Hidden Markov Model Training method for Anomaly Intrusion Detection
  ZHAO Bo,LI Yong-zhong,XU Jing,YANG Ge
  (School of Electrics and Information, Jiangsu University of Science and Technology, Zhenjiang 212003,China)
  Abstract:Hidden Markov Model (HMM) has been proved to be a good tool to model system normal behaviours, but its Baum-Welch training algorithm is inefficient and it need excessive computer resources in HMM training process, which makes it inefficient to practical intrusion detection. In this paper we propose an efficient HMM training method using multiple observations sequences, Our experimental results show that our HMM training method can reduce the training time by about 60% compared to that of the conventional training method.
  Key words:Intrusion Detection; Anomaly Intrusion Detection; Hidden Markov Model;Baum-Welch algorithm
  
  1 引言
  
  入侵检测技术是计算机安全技术中的一个重要技术,它分为异常检测和误用检测。目前,大部分入侵检测产品都是采用误用检测技术,误用检测技术较为成熟,异常检测技术成为现在入侵检测研究的主要方向。异常检测的关键是如何建立系统的正常行为模式及如何利用该模式去检测和判断系统的异常行为。隐马尔可夫模型已经被证明是一个的对系统正常行为建模的好工具[2][3],但是经典HMM的Baum-Welch算法引入了一个很不合理的假设:不同的观察序列之间是统计独立的,这与实际情况往往不符。它一个很大的缺点就是的训练过程需要很大的计算机资源,在实际的入侵检测上效率是不高的。用多观察序列方法来训练HMM已经被成功的用于语音识别[7][8]。同样用多观察序列算法来训练HMM也能用于入侵检测,我们针对前面所说缺点,对多观察序列算法进行改进,我们首先把多观察序列分成多个子序列,然后用这些子序列去训练子模型,最后把子模型合并成一个整体模型。经过改进,HMM训练方法得到改进,大大节省了计算机资源,也减少了训练时间,更利于网络入侵检测。我们使用美国新墨西哥州大学计算机科学系实验室里[6]采集到的Sendmail守护进程数据和inetd数据进行实验,实验结果显示我们的训练方法能比传统的训练方法能节省大约60%的时间。
  
  2 隐马尔可夫入侵检测训练模型
  
  2.1 隐马尔可夫模型
  隐马尔可夫模型是一个双重随机过程,即内含一个不可见的(隐藏的)从属随机过程的随机过程,此不可见的从属随机过程只能通过另一套产生观察序列的随机过程观察得到.
  假定计算机在正常运行情况下的某个进程在一个时段内产生的长为T的系统调用序列定义为观察值O={O1,O2,L,Ot,L,OT},Ot为t时刻产生的系统调用;系统调用序列对应的隐含状态序列为Q={q1,q2,L,Qt,L,Qt},qt为t时刻所处状态.那么,可以使用3个参数描述一个基于HMM的正常程序行为模型λ=(A,B,π),其中HMM 涉及到的一些参数描述如表1所示。
  这里对网络的正常状态建立HMM模型,正常状态就是指网络在没有任何攻击、正常使用的状态,这种正常状态只是一个理想情况,起个参照作用,在实际的系统应用中不存在。用这种状态与系统当前状态比较,当前的状态与模型的差别越大,为异常状态的可能性就越大。
  表1 HMM参数描述
  针对异常入侵检测的隐Markov模型的状态空间只包含两个状态:正常状态和异常状态,为了表达方便,我们用0表示正常状态,用1表示异常状态。观测链是系统行为的采样,系统行为每次的观测值都有可能属于正常状态,也可能属于异常状态。建立的针对异常入侵检测的隐Markov模型如下:
  (4)初始状态分布:
  π={π0,π1},其中πi=P{第1步处于状态i},i∈?准,指正常状态和异常状态的初始分布.
  (5)观测序列:O(t),t=1,2,L,T ,O(t) ∈V,为可见符号(观测到的系统行为)序列,T为观测到的可见符号的数量。
  我们对完全正常的计算机系统运行过程建立的隐Markov模型为:λ=(A,B, π)
  其中我们定义在理想情况下的状态转移概率矩阵A1010,它表示在完全正常的计算机系统运行过程中,由正常状态转移到正常状态和由异常状态转移到正常状态的转移概率均为1,这表示不管当前处于何种状态(正常状态或异常状态),下一步都以概率1转移到正常状态;并且我们只能知道在正常行为过程中的可见符号的概率分布为{b0(k)},即在正常行为过程中各种系统行为出现的概率,而对于在异常行为过程中的可见符号的概率分布是不能确定的.由于我们是对理想条件下的完全正常的计算机系统运行过程建模,所以正常状态和异常状态的初始分布π={1,0},表示在完全正常的情况下,系统的初始状态是正常状态的概率为1.
  2.2 用HMM为正常行为建模
  建立HMM需要确定状态数N.入侵检测的实验结果表明,如果状态数等于训练数据中系统调用类型的个数,就会获得较好的检测效果[2]。因此,在入侵检测时,状态数的选取与实验用到的具体数据集有关.我们选取状态数N等于不同的观察符号数M。
  我们对入侵检测的HMM建模包括两部分(如图1),一部分是训练建模部分,首先把系统信息经数据处理成观察序列,经过训练算法训练生成HMM。另一部分是检测部分,把系统信息转变成短序列,把每一个短序列与HMM匹配,推断系统信息正常与否。
  图1 基于系统调用的异常检测的HMM的训练和检测
  2.3 HMM的训练算法
其他文献
摘要:将WebGIS技术应用于高校物业管理信息系统的开发,可以充分利用学校现有的资源配置,对高校的物业进行科学、有效的综合管理,提高工作效率。本文以WebGIS技术为基础,以MapXtreme为GIS开发软件, 并以泉州师范学院为例,阐述了基于.NET架构的物业管理信息系统的设计与实现方法。  关键词:物业管理;WebGIS;MapX  中图分类号:TP391文献标识码:A文章编号:1009-30
期刊
摘要:Web2.0呈现了新兴技术发展趋势,在线视听、文件共享、博客、百科全书和播客等方面广泛应用,并被学者广泛的接受。针对Web2.0的定义、特征进行分析、技术应用进行探讨。  关键词:Web2.0;Internet;SNS;BLOG  中图分类号:TP393文献标识码:A文章编号:1009-3044(2007)16-30997-02  The Characteristics & Innovati
期刊
摘要:此文讨论平衡排序二叉树的实现算法,重点解决平衡排序二叉树在插入、删除结点时的平衡化问题,可作为演练教学之用也具有实用价值。  关键词:平衡排序二叉树;类模板;插入;删除;平衡化  中图分类号:TP311文献标识码:A文章编号:1009-3044(2007)16-31043-02  Sort Balanced Binary Tree in C++ Algorithms  DING Min-do
期刊
摘要:针对配电网结构复杂、位置分散、数据采集困难等问题,提出了一种将嵌入式软硬件技术和基于GPRS(General Packet Rdtio Service)无线通信技术相结合的远程自动抄表系统,可自动完成用户电度表网络的远程数据采集、记录、实时监测。该系统具有传输速率高,数据吞吐量大,通信实时,可靠等优点。  关键词:远程抄表;GPRS;数据采集器;电能表  中图分类号:TP393文献标识码:A
期刊
摘要:分析了对象模型模板的原理,提出了对象模型模板向关系模型映射的规则,重点分析了对象类结构表和对象类属性表的映射方法。  关键词:仿真结果数据;高层体系结构;对象模型模板;映射  中图法分类号:TP319 文献标识码: A 文章编号:1009-3044(2007)16-31026-01  Research of a Mapping Way from Object Model Template t
期刊
摘要:本文介绍了无线局域网IEEE802.11标准中WEP协议的安全机制,分析了该协议的加密、解密和身份认证机制。在此基础上,从密钥管理、IV重用问题、CRC校验、身份认证、IP重定向攻击五个方面分析了WEP协议的漏洞,从而指出提出使用WEP协议是不安全的。  关键词:无线局域网;IEEE802.11;安全性分析;WEP协议  中图分类号:TP393 文献标识码:A文章编号:1009-3044(2
期刊
摘要:研究使用Visual Basic 6调用.NET 类库的两种方法,探讨了直接在VB6中引用 .NET类库的方法以及局限性和采用Visual Basic Fusion使用 .NET 类库的方法以及优点。  关键词:VB6;.NET;类库  中图分类号:311文献标识码:A文章编号:1009-3044(2007)16-31025-01   Calling .NET Class Library i
期刊
摘要:Ajax,它的全名是“异步java与XML”,是一种开发动态网页的新技术,主要原理是运用JavaScript对网页DOM进行动态显示及交互控制,并使用XML和XSLT进行数据交换和相关操作。本文将重点介绍Ajax技术的基本原理及OA系统中网络会议系统的实现方法。  关键词:Ajax;J2EE;办公自动化;网络会议系统   中图分类号:TP311文献标识码:A文章编号:1009-3044(20
期刊
摘要:B2B电子商务可以从Web服务带来的互操作性中获得显著的效益,但同时也需要确保Web服务内在的服务质量和安全。针对B2B中Web服务的安全问题,提出了基于通用标准的解决方案;为了更好地管理Web服务的服务质量和满足客户需求,本文还设计了服务质量管理的总体架构。  关键词:B2B电子商务;Web服务;安全;服务质量  中图分类号:TP393文献标识码:A文章编号:1009-3044(2007)
期刊
摘要:状态在网格计算中是一个重要的概念,WSRF的出现为网格应用系统的状态管理问题提供了标准的方法,而GT4则完全实现了WSRF。本文介绍了Web服务、状态和WSRF,以及他们之间的关系。介绍了GT4平台和WSRF核心:WS-Resource。通过相关的实例,探讨了利用GT4实现基于WSRF的Web服务的过程。  关键词:Web服务;状态;WSRF;GT4  中图分类号:TP393文献标识码:A文
期刊