Page 202 - 计算机技术与网络安全研究
P. 202

计算机技术与网络安全研究
             Computer Technology and Cyber Security Research



                 基于异常的入侵检测:基于异常的 IDS 通过标识用户或通过已定义用户组
            的模式来工作。这种方法寻找偏离既定基准行为的可能表明恶意的变化和偏差。
            它涉及增加的处理量,这些处理量被异常检测器用于研究系统的审计行为。首先
            创建系统、网络或程序活动的基准。这个基准可以是一个特定网络环境下正常情
            况、使用量、带宽或行为的概况。此后,任何偏离基线的活动都被视为可能的入

            侵并生成警报。

                 三、入侵检测技术的内容


                 基于规则的专家系统、状态转换分析、遗传算法等系统是实现特征检测的
            直接而有效的方法。以及应用归纳序列模式、人工神经网络、统计分析和数据挖
            掘等方法进行异常检测。
                 贝叶斯网络:贝叶斯网络是概率图模型,表示一组变量及其概率无关性。
            贝叶斯网络已经用于许多计算机科学领域,如电子邮件垃圾邮件过滤器,语音识

            别和模式识别,因为可以通过使用特定情况的概率信息建立连贯的结果。在入侵
            检测中,使用贝叶斯网络的异常检测系统,就是一个假设节点之间完全独立的双
            层异常检测贝氏网络,该算法模型相对简单,易于理解且分类精度高。

                 遗传算法:遗传算法是模拟自然进化过程搜索优化解的方法,主要包括三
            个部分,分别是选择操作、交叉操作和变异操作。遗传算法以其灵活性和强大的
            搜索方法,在异常检测中得到了广泛的应用。一些网络入侵检测方法使用遗传算
            法对实例进行分类,而模糊数据挖掘方法则将这种技术应用于特征选择。为了列
            出遗传算法的优点,它选择了最佳的特征,并具有较好的效率,但方法复杂。

                 归纳规则生成算法:该算法是最著名的算法之一。在这种技术中,我们有
            一个主动模型决策树,它将一个项目的观察结果映射到该项目的目标值的结论上。
            决策树是一种功能强大、应用广泛的决策分类数据挖掘算法。它也用于许多现实

            生活中的应用,如医疗诊断、雷达信号分类、天气预报、信用审批和欺诈检测。
            由于决策树的大小与数据集的大小无关,因此可以从具有很多属性的大数据集中
            构造决策树。它既可以处理数字数据,也可以处理分类数据,但是从数字数据集
            生成的树可能很复杂。构造归纳规则生成算法可能不需要任何领域知识。它可以
            处理高维数据,而且表现形式很容易理解。但是,它仅限于一个输出属性。决策

            树算法是不稳定的,大多数决策树构造方法是不回溯的。


             194
             194
   197   198   199   200   201   202   203   204   205   206   207