IPv6网络中基于数据挖掘的入侵检测系统

更新时间:2024-03-15 作者:用户投稿原创标记本站原创 点赞:34312 浏览:158216

摘 要:网络发展的同时带动了全球经济的发展.但面临的网络安全问题越来越严峻,网络安全问题逐渐演化为国际化的问题.在有关的数据统计中,每年因网络安全造成的经济损失是非常巨大的.每年计算机网络系统都遭破坏,导致损失颇重.随着科技的不断发展,计算机网络在更新的同时,破坏的手段也正在不断地更新.如何对网络安全系统进行维护,是现今计算机网络面临的一道难题.本文对我国目前网络安全的现状进行概述,并提出如何对网络安全进行维护的建议,以期能够改善我们正面临的网络安全环境.

关 键 词 :计算机网络安全;数据挖掘;入侵检测系统;IPv6网络

中图分类号:TP393.08

在我们的现实生活中,IPv6网络逐渐被商用化,而且所走向的领域越来越宽泛,在生活各领域的使用也越来越普及.IPv6网络在技术上与IPv4相比有明显的提高,同时还改善了一定的网络安全问题[1].但是,在使用的过程中,仍然存在一定的安全漏洞.面对各式各样的新型攻击行为,有关的网络安全问题也不断的被凸现出来.因此,在当代网络信息技术中如何有效的对IPv6网络的安全进行保护是一项紧要的课题.入侵检测(Intrusion Detection)是指在网络上能够主动地抵抗任何可能破坏或损害网络信息的完整性、保密性的行为的侵入.在计算机网络中,入侵检测,一般有两种形式存在:误用检测(Misused Detection)和异常检测(Anonmaly Detection)[2].在国家“十二五”规划中,由于IPv6网络的检测技术非常具有代表性,而被列入其中,因此,网络安全的信息技术已成为我国计算机研究领域的一个热点.

1.传统入侵检测的现状


网络安全入侵检测作为第二道防线,隐藏于防火墙之后,对网络的安全发挥着主动防御的功能[3].但是,IPv6网络是一种新型的网络,也并非有传统网络升级过来的.因此.IPv6网络有其自身的数据格式,已经存在的入侵检测不能适应IPv6的网络环境,难以对IPv6网络的安全起到一个良好的检测作用[4].因此,在IPv6网络发展得今天,网络安全主要出现在这几方面:第一,传统的网速无法与IPv6的网络速度并行.可以说,IPv6的网速是传统网速的1000倍以上,因此在数据的传输过程中,入侵检测的数据非常庞大,无法进行仔细的分析,从而影响检测系统的准确性与有效性[5].第二,新的攻击行为不断深入.IPv6网络环境是最新的,而所用的检测系统还是传统型的,新的网络环境滋生新的攻击行为,使得攻击行为的入侵无法被别出来,因而检测系统无法被检测到.最后一点就是,传统的网络环境对IPv6协议的排斥,因为IPv6网络中存在一系列的安全协议,在技术上属于领先水平,而传统的网络无法与之匹配,因此,入侵检测系统并没有达到IPv6网络的检测的目标.

2.数据挖掘在检测系统中的运用

数据挖掘的入侵检测(Data Mining Based on the Intrusion Detection),该技术的目的就是利用数据挖掘技术在数据中提取有效的数据,而不需要经过一些列复杂的程序[6].例如,无需经过知识的检验,就可消除某些特定的元素,在数据中心分析出一些有意义的规则,并利用其中的有效规则生成新的规则,以便后期的使用.数据挖掘是一种被隐藏在数据库中的信息,并且很容易的被理解,在IPv6网络中,利用数据挖掘技术,可以有效地发现用户在使用过程中的行为.数据挖掘运用到检测系统中,不但能易于识别攻击行为和正常行为.利用数据挖掘检测系统能够提高检测的效率,同时还能保证任何一项检测系统的效能,并不会影响其他系统的检测作用.基于数据挖掘的入侵检测系统,是由监测器、模型产生、引擎和数据仓库四部分构成[7].这四部分的联合运作,能够有效地检测出各种入侵监测.

3.基于数据挖掘的入侵检测系统的分析

如前文所述,基于数据挖掘的入侵检测系统的结构包括四个方面.但是在其运行的过程中其功能分为七部分.对于网络中数据的设计与接受是由传感器来完成的;对传感器接手的数据进行过滤,并将其转换成合适的格式存入数据库则由数据接收器来进行;数据库对永久性的数据进行保存,以避免数据传输后,发生数据丢失;而数据挖掘器则是利用挖掘技术学习数据库中的数据;特征提取器就是为了能够让用户在使用过程中对数据进行分析而设计的;在将数据进行分析之后,还应经过检测器将数据从数据库中根据一定的规则提取出来,最后将所得数据按照一定的规则存放于规则库中.所谓的数据挖掘系统就是由这下功能完成的.当然在数据挖掘过程中,并非一步而成,还需经过数据的准备、数据挖掘、数据表述和分析的步骤对数据进行处理.在数据挖掘的入侵检测系统中,为了能够检测出异常事件和正常事件需要建立规则库.同时应当定时的对规则库进行维护.将正常的行为与异常行为分别建立不同的规则库.在数据挖掘入侵系统中,建立两个规则库是为了能够将数据进行有序的排放,若是规则库遭到侵袭时,其中一个规则库还能够继续的进行其他的操作程序,可以很好的保证IPV6网络的安全性.

4.基于数据挖掘的检测系统必要性

在网络安全性不断遭到挑战的情况下,基于挖掘数据的入侵检测系统不仅在建立的过程时成本低,并且还能够在发现攻击性行为时及时的进行辨别,减少网络安全引起的损失.因此,在网络安全日益严峻的情况下,数据挖掘的检测系统对IPv6网络安全起到一个很好的保护性.数据挖掘入侵的检测系统并不需要依赖于其他技术上的维护,IPv6网络系统中的数据挖掘检测系统在操作上能够在攻击行为将证据转移时,很快的将其寻找,维护IPv6网络的安全.

5.结束语

保障网络信息的安全是目前信息技术领域非常重要的一项任务,,基于各种技术对数据的破坏性,由此带来的经济损失是非常大的.因此,数据挖掘入侵检测系统对保障IPv6网络的安全有极大的保护作用.在数据挖掘的技术的处理过程中,其在程序上与操作技上都存在一定的技术性.因此,在异常行为对IPV6网络进行攻击时,数据挖掘入侵检测系统不仅能够将其识别出来,还能够有效地进行防御,发挥其对网络的第二道防御作用.