入侵检测和预防的数据挖掘方法有哪些?
数据挖掘是从存储在存储库中的海量数据中提取有用的新关联、模式和趋势的过程,它使用包括统计和数学技术在内的模式识别技术。它是对事实数据集的分析,以发现意想不到的关系,并以对数据所有者既合乎逻辑又有帮助的新方法总结记录。
我们的计算机系统和信息的安全性面临持续的风险。互联网的巨大发展以及入侵和攻击网络的工具和技术的日益普及,使得入侵检测和预防成为网络系统的一个重要组成部分。
入侵可以表示为任何威胁网络资源(例如用户帐户、文件系统、系统内核等)的完整性、机密性或可用性的服务集。入侵检测系统和入侵预防系统都监视网络流量和系统性能以查找恶意活动。前者生成报告,而后者位于内联,能够主动避免/阻止已识别的入侵。
入侵预防系统的功能包括:识别恶意活动,记录有关该活动的日志数据,尝试阻止/停止活动以及记录活动。
大部分入侵检测和预防系统使用基于签名的检测或基于异常的检测。
**基于签名的检测** − 此检测方法使用签名,签名是由领域专业人员预配置和固定的攻击模式。基于签名的入侵预防系统监视网络流量以查找与这些签名的匹配项。
一旦发现匹配项,入侵检测系统将处理异常,而入侵预防系统将采取更适当的措施。由于系统通常是动态的,因此每当出现新的应用程序版本或网络配置更改或出现多种情况时,都需要费力地更新签名。
主要限制是这种检测机制只能识别与签名匹配的案例。它无法识别新的或以前未知的入侵技巧。
**基于异常的检测** − 此方法构建正常网络行为模型(称为配置文件),用于识别与配置文件显着偏离的新模式。这种偏差可以定义实际入侵,或者只是需要插入到配置文件中的新行为。
异常检测的优点是它可以识别尚未观察到的新型入侵。通常,人类分析员应该对偏差进行分类以确定哪些定义了实际入侵。异常检测的一个限制因素是误报的百分比很高。可以将入侵的新设计插入签名集以改进基于签名的检测。
数据结构
网络
关系数据库管理系统 (RDBMS)
操作系统
Java
iOS
HTML
CSS
Android
Python
C语言编程
C++
C#
MongoDB
MySQL
Javascript
PHP