论文网首页|会计论文|管理论文|计算机论文|医药学|经济学论文|法学论文|社会学论文|文学论文|教育论文|理学论文|工学论文|艺术论文|哲学论文|文化论文|外语论文|论文格式
中国论文网

用户注册

设为首页

您现在的位置: 中国论文网 >> 计算机论文 >> 计算机理论论文 >> 正文 会员中心
 计算机应用论文   计算机理论论文   计算机网络论文   电子商务论文   软件工程论文   操作系统论文   通信技术论文
智能入侵检测技术在MIS系统中的研究与应用
摘    本文阐述了智能入侵检测技术在管理信息系统中的重要性,提出了具体的入侵检测模型,描述了数据采集和处理、神经网络训练和检测。系统防止了内部人员的误操作和有意破坏,是智能入侵检测技术在mis系统中的有效应用。 关键词  智能入侵检测;数据采集;神经网络  
0 引 言   入侵检测(intrusion detection, id)是指通过对行为、安全日志或审计数据或其它可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。它通过对计算机系统或网络计算机系统中的若干关键点收集信息并对其进行分析,从中发现系统或网络中是否有违反安全策略的行为和被攻击的迹象。   信息管理系统(mis)在一个企业的正常运转中具有十分重要的作用,很多情况下,内部人员由于本身具有的特定权限,其相应的误操作和有意破坏,将会直接影响到服务器数据的完整性和安全性,给安全生产带来隐患。   现有的入侵检测系统多数采用概率统计、专家系统、神经网络等智能化方法来实现系统的检测机制。其中,神经网络方法可以利用大量实例通过训练的方法构造正常行为模型,能够有效预测未知的攻击,并且它有自适应、自学习、自组织、并行性等优点,在攻击类型上,则对非授权获得超级用户权限和远程到本地的非授权访问的检测效果显著。   本文将着力使用改进的bp神经网络,通过有效的数据选取和学习,来着重解决mis中的安全隐患问题。www.11665.COM   1 入侵检测的分类   入侵检测就其数据源分类而言可以分为基于主机的入侵检测(hids)和基于网络的入侵检测(nids)。hids通过分析特定主机上的行为来检测入侵,其数据来源通常是系统和应用程序的审计日志或系统的行为数据。nids一般通过分析网络流量,网络数据包和协议来分析检测入侵,从大量的网络数据包中提取模式/特征,然后进行相应的分析。   就入侵检测技术而言则主要分为异常检测和误用检测。异常检测技术根据异常检测器观察主体的活动,然后模拟出这些活动正常行为的轮廓,通过比较当前的轮廓和模拟正常轮廓来判断异常行为,可以检测出未知的入侵。误用检测技术通过已知的入侵建立误用模型,将用户当前的行为与这些入侵模型进行匹配,可以实现快速的检测。   基于主机的入侵检测可以从所监测的主机收集信息,从而以很细的粒度分析主机行为,能够精确的确定对操作系统执行恶意行为的进程和用户。该入侵检测技术一般用于保护关键应用服务器,考虑到大多数mis系统采用的c/s结构和实际需要,本文主要研究基于主机的用户数据库调用,同时结合异常和误用两种技术检测入侵。   2 入侵检测模型介绍   任何一个入侵检测系统都必须基于合理的入侵检测模型。其中cidf(common intrusion detection framework)模型(如图1)正逐渐成为ids的公共标准。

图1:cidf通用入侵检测模型   

本文在cidf通用模型基础之上,提出一种企业入侵检测模型(如图2)。系统基于windows平台,数据库采用sqlserver。ids直接运行在服务器端,实时监测各个客户端的数据库调用。

图2:企业应用系统入侵检测模型 2.1 主要功能模块介绍   模型主要由四个主要模块组成:   数据采集:主要由sqlserver跟踪日志给出,相当于事件产生器;   检测单元:主要由神经网络训练出一个相对稳定的正常模型,用于检测异常调用,相当于事件分析器;   特征数据库:主要利用误用检测的特点,实现快速检测各种已知的异常调用,并直接反馈倒报警单元,相当于事件数据库,其中特征数据库与被监控数据库分离存储;   报警单元:主要是杀掉异常调用的客户端进程,反馈给系统管理员并记录到自定义日志文件,相当于响应单元。 2.2 流程介绍   系统主要流程是:首先通过采集的样本数据经过训练后形成检测单元,建立相应特征数据库并完成日志文件初始化工作;然后实时监测客户端调用,将数据直接和特征数据库进行匹配,如有匹配则送入报警单元,反之则送入检测单元;检测单元将数据作为输入向量与正常模型比较,如果泛化输出值大于期望值,则列为异常,直接送入误用数据库存储,并通知报警单元,反之继续监测各调用。   下面从数据采集和神经网络学习两方面来讨论系统具体实现的关键技术。   3 关键技术实现 3.1数据采集      入侵检测的关键是用户行为特征的提取。本文主要研究客户端对主机数据库的安全调用,所以考虑sqlserver跟踪各客户端的数据库调用作为数据源,主要利用sqlserver的事件探察器,建立新的跟踪文件,针对tsql、存储过程、安全审核、会话等事件,选取objectid, loginname, cpu, read, write clientprocessid, spid 七个数据列作为输入向量。分别表示客户端对数据库表、存储过程和视图的调用;客户数据库登陆名;cpu占用时间;对数据库的读写操作;客户端进程号和系统分配进程号。这七种数据在对数据库的调用过程中相对稳定。loginname中则主要考虑客户端默认调用sa,采集到的数据都是十进制数据,不需要额外的数据预处理,符合神经网络输入的要求。 3.2 神经网络学习   系统采用vogl改进批处理bp学习算法,采用三层神经网络:输入单元为七个,分别对应上述七个处理向量;输出层为一个神经单元,输出结果规定在(0,1)范围内,用0表示为正常行为,用1表示为异常行为;隐层结点通过试验确定为6个;权值和阈值为小的随机数;学习率为0.1;隐含层和输出层采用sigmoid函数f(x)=(1+e-x)-1为激发函数,该函数具有非线性放大功能,可以把输入从负无穷大放大到正无穷大的信号,变换到0到1之间的输出,可以逼近非线性输入/输出关系。我们将七种特征向量作为神经网络的输入向量,训练的结果就是确定了bp网络的权值,而这些权值就存储了行为的特征模式,将训练后的神经网络用于实际的工作,就可以判断是否有异常的调用,如发现了新的非权限异常调用,则把检测到的模式存储到特征数据库。     系统在正常运行一周内,从跟踪文件中随机选取了1000个样本作为训练样本,500个样本作为检测样本。构建的正常行为模型85%以上的能够检测到未知的异常操作;而误用数据库则几乎100%的可以快速检测得到各种已知的异常调用。 4 结束语   本文利用改进bp神经网络成功解决了mis系统内部安全隐患的问题。是运用智能检测技术对企业mis安全保障的有效尝试。提出的入侵检测模型和数据采集方法为今后的工作打开了思路。进一步的工作是要深入研究智能入侵技术的其他方法,例如模式识别和数据挖掘理论等,结合应用到mis入侵检测系统中,使其逐渐完善。     参考文献: [1] 刘美兰,姚京松.神经网络在入侵检测系统中的应用[j].计算机工程与应用,1999, (6):37-42. [2] 撖书良,蒋嶷川,张世永.基于神经网络的高效智能入侵检测系统[j].计算机工程,2004,30[10]:69-70. [3] 陈瑾,罗敏,张焕国.入侵检测技术概述[j].计算机工程与应用,2004,(2):133-136. [4] 王士同,陈慧萍,赵跃华,钱旭.人工智能教程[m].北京:电子工业出版社,2002. [5] lippmann r p,cunningham r k.improving intrusion detection performance using keyword selection and neural networks. computer networks,(2000),34:597-603
  • 上一个计算机论文:
  • 下一个计算机论文:
  •  作者:张继飞 [标签: 智能 检测 技术 系统 中的 应用 ]
    姓 名: *
    E-mail:
    评 分: 1分 2分 3分 4分 5分
    评论内容:
    发表评论请遵守中国各项有关法律法规,评论内容只代表网友个人观点,与本网站立场无关。
    智能家居照明控制系统的研究与设计
    智能家居家庭操作系统的争夺战
    多元智能理论指导下的五年制师范计算机基础
    多元智能理论在中职计算机教学中的应用研究
    谈入侵检测系统探究
    论入侵检测系统的研究与改进
    智能幕墙的控制系统与设计的实现方法
    透视智能代理和协作学习
    关于智能建筑智能化网络设计的几点思考
    智能主体的信念认知时态子结构逻辑模型
    基于McWill通信技术的油气智能测控系统
    某智能绝缘电阻检测仪的软件设计
    | 设为首页 | 加入收藏 | 联系我们 | 网站地图 | 手机版 | 论文发表

    Copyright 2006-2013 © 毕业论文网 All rights reserved 

     [中国免费论文网]  版权所有