网络入侵的三种主要方式 入侵检测技术有哪些( 三 )


网络流量异常检测技术网络行为学认为网络的流量行为具有长期特征和短期特征 。网络长期特征表现在网络行为具有一定的规律性和稳定性 。能够对局域网的流量或者某些关键主机的流量情况进行实时监测 , 并进行预测与分析 , 有助于判定异常网络流量 , 及早发现和识别潜在的入侵攻击的发生 。现在已经有了一些基于网络流量的检测技术 , 包括:统计模型方法、数据挖掘方法、自相似特征方法以及累积和方法 。
统计模型方法
统计分析常用在基于异常的入侵检测系统中 , 它使入侵检测系统能够学习主体的日常行为 , 将那些与正常与正常活动之间存在较大统计偏差的活动表示成异常活动 。在统计模型中常用的方法有:方差、马尔柯夫过程模型、时间序列分析 。主要利用统计模型结合流量的预期、方差或者其他统计参数 , 再利用假说检验的方法来检测攻击行为 。该方法是假设历史数据是正常的数据 , 其缺陷主要是假设统计模型的数据能正确的反映系统的正常数据 , 但实际应用情况往往很复杂 。
数据挖掘方法
数据挖掘是从大量的、模糊的、随机数据中 , 提取尽可能多的安全信息、抽象出有利于进行判别和比较的特征模型 , 这些特征模型可以是基于常量检测的特征向量模型 , 也可以是基于异常检测的行为描述模型 , 然后由计算机根据相应算法判断出当前行为的性质 。目前应用较多的数据挖掘算法有数据分类、关联规则和序列分析 。这类入侵检测方法需要针对不同网络应用环境训练不通的特征模型 , 无法做到灵活应用 。
自相似特征方法
自相似性是指网路的负载随着时间的扩展常常表现出自相似的模式 。对这类方法的研究经常与小波分析相联系 。目前的应用是根据网络流量中Hurst参数的变化来发现攻击 , 但这个方法需要一个正常的流量作为模板 , 如何表现这样的非攻击流量特性也是一项重要的挑战 。
神经网络方法
神经网络方法中常用的算法通常是反向传播(BP)算法 。对于BP神经网络来说 , 隐藏节点的增多可能导致过度的问题 , 而过度拟合会损坏网络的学习能力 , 针对只运用BP神经网络作网络流量预测的局限性 , 各种改进的应用于网络流量预测的神经网络模型不断被引入:模糊理论与神经网络结合的模糊神经网络;信号处理中的FIR数字滤波器与神经网络结合的FIR神经网络;将时间引入神经网络的时延回归神经网络等 。
累积和方法
累积和方法(CUSUM)是统计过程控制中常用的算法 , 它可以检测统计过程中均值的变化 。其中Tao Peng等人使用CUSUM算法进行基于网络流量异常检测 。这种方法相比上述流量入侵检测方法具有更高的灵活性、实用性 , 但是CUSUM算法本身具有异常值回归缓慢的缺陷 , 而这一缺陷会为入侵检测系统带来较大的误报风险 。


以上关于本文的内容,仅作参考!温馨提示:如遇健康、疾病相关的问题,请您及时就医或请专业人士给予相关指导!

「四川龙网」www.sichuanlong.com小编还为您精选了以下内容,希望对您有所帮助: