[发明专利]一种利用RST和SVM进行网络入侵检测的方法无效

专利信息
申请号: 201210561568.1 申请日: 2012-12-22
公开(公告)号: CN103888428A 公开(公告)日: 2014-06-25
发明(设计)人: 李蓉 申请(专利权)人: 李蓉
主分类号: H04L29/06 分类号: H04L29/06
代理公司: 暂无信息 代理人: 暂无信息
地址: 511363 广东省广*** 国省代码: 广东;44
权利要求书: 查看更多 说明书: 查看更多
摘要:
搜索关键词: 一种 利用 rst svm 进行 网络 入侵 检测 方法
【说明书】:

技术领域

发明提出一种利用RST和SVM进行网络入侵检测的方法,系统提升对攻击流量与正常流量判断的正确率,使网络入侵系统发挥早期预警作用,保证网络安全。属于计算机安全技术领域。

背景技术

随着网络规模不断扩大及网络应用类型不断增多,网络安全日益突出。截止2012年11月20日,中国互联网络信息中心已累计认定并处理钓鱼网站100402个,全球范围内中国被恶意软件感染电脑的平均比率为54.10%,成为唯一一个感染率超过50%的国家。由于网络黑客培训兴起以及黑客录像的大量传播,加上黑客们的好奇心以及利用黑客手段获取资料来谋取非法利益,国内越来越多的人爱好上入侵。

目前,我国网络信息安全技术水平低,国内计算机网络安全系统所使用的各类硬件或软件中,具有自主知识产权的极少,绝大部分都是从国外引进的产品,特别是关键技术。因此努力提高我国网络系统防护、入侵检测系统性能的任务迫在眉睫。

入侵检测主要通过监控计算机网络系统状态、行为以及系统的使用情况,来检测系统外部的入侵者的攻击行为。现在的政府、企业网络环境中通常都配置入侵检测或入侵防御系统,以期在网络入侵的异常行为出现时,可迅速发现并拦截。所以如何将网络正常流量与攻击流量正确识别,仍是目前入侵检测技术人员所要持续改善的目标。面对不断更新的黑客技术,研究入侵检测系统检测的正确率及效率仍是重点。

入侵检测系统依不同环境可分为网络型、无线网络型及主机型入侵检测系统。网络型入侵检测系统在网络流量过大时,系统无法及时处理、有封包遗漏检测的问题,还有硬件规格需求较高、无法检测加密过的封包。无线网络型同网络型的基本相似。主机型入侵检测系统为单机使用,而且影响安装的主机本身的运行性能。

现在入侵检测的研究常以KDD的方式来进行。分类使用的技术主要有决策树、遗传算法、神经网络、统计分析等。但分类复杂度高,常造成难以在合理时间内得出最佳结果。使用支持向量机进行分类有不错效果,能取得较好的正确率,但无法产生决策规则,而且若直接使用支持向量机进行分类存在孤立样本,将影响分类结果。约略集合理论在进行分类前的离散和属性简化步骤,有效减低样本维度和计算机复杂度,但若直接将样本投入约略集合理论进行处理,则可能产生过多的决策规则,且当新进样本不在规则中时则有无法分类的情况出现。而在使用决策树及关联规则进行样本分类,虽能得到决策规则,但需扫描多次样本库,这样使得效率减低,仍可能造成网络入侵检测的瓶颈。

随着入侵特征的复杂度不断提高以及操作系统、软件本身潜在的漏洞缺陷,检测系统的核心技术也应不断提高。

发明内容

针对现有入侵检测系统的不足,本发明提供一种利用RST和SVM进行网络入侵检测的方法,结合多种分类器进行分类,提高入侵检测系统的性能。

为了实现发明的目的,本发明选择单类支持向量机算法,结合约略集合理论与支持向量机算法对网络流量进行分析,取三种算法的优点,提高分类效果。操作步骤包括:

⑴ 利用单类支持向量机进行二元分类的特性,将网络流量的数据分类为正常数据流量和孤立数据。

⑵ 若判为正常流量则以支持向量机进行二次分类,分类为一般流量或攻击流量,这样避免因过多的孤立流量而影响支持向量机的分类能力。

⑶ 将单一支持向量机判断为孤立的网络数据流量以约略集合理论进行分类,可单独考虑每一流量的独有特性,提高孤立流量的检测正确率,并由属性简化而得到重要的决策属性,再以约略集合决定多反应变量的特性,调整决策属性得到最佳分类结果。

⑷ 若判定为孤立流量且不在约略集合理论的专家规则中,则直接判定为攻击流量,以避免新形态的攻击流量无法被分类而造成漏报。

本文以非监督式学习法的单类支持向量机,先将流量分为孤立和非孤立样本,目的可弥补监督式学习,像决策树、支持向量机、贝氏分类算法等方法因孤立流量而导致模型结果不理想的影响。同时避免约略集合理论产生过多决策规则而影响分类效果,弥补单一算法可能造成网络入侵检测系统将单一流量误报为攻击流量的问题。

 

附图说明

图1 是本发明的流程图

图2 是系统检测的结构图

图3是本发明的TSR属性缩减方法示意图

具体实施方式

本发明采用的数据取自数据集KDD CUP99。数据集分为Normal、PROBE、DoS、U2R、R2L共5类网络攻击类型,训练和测试样本的结构为:

下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于李蓉,未经李蓉许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/pat/books/201210561568.1/2.html,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top