所有提交的电磁系统将被重定向到在线手稿提交系统。作者请直接提交文章在线手稿提交系统各自的杂志。

各种方法的入侵检测系统:概述

Priya美国Kadam1,Prof.Manjusha德斯穆克2
  1. PG学生,计算机工程系、孟买、MH、印度
  2. 计算机工程系助理教授,MH、印度孟买。
相关文章Pubmed,谷歌学者

访问更多的相关文章国际期刊的创新在计算机和通信工程的研究

文摘

现在是非常重要的维持一个高水平的安全,确保安全、可信的各个组织之间的信息公告。但安全数据通信网络和其他网络总是受到威胁的入侵和误用。入侵检测系统已成为必要的组件的计算机和网络安全。有各种各样的方法被用于入侵检测,但不幸的是任何系统到目前为止不是完全完美的。因此,改良的探索仍在继续。在这个过程,这里我们提出一个入侵检测系统(IDS)的各种方法有效地检测各种类型的网络入侵。参数和演化过程讨论了IDS和实现细节。这种方法使用进化理论的信息来过滤流量数据,从而降低复杂性。实现和衡量我们的系统中我们使用实时的性能基准数据集和获得合理的检出率。

介绍

1987年,多萝西·e·丹宁提出入侵检测是一个方法来应对计算机和网络攻击和误用。入侵检测是由入侵检测系统实现,今天有许多商业入侵检测系统。
一般入侵者被定义为一个系统,程序或试图和可能成为成功的人进入一个信息系统或法律不允许执行操作。我们称入侵任何一组行动,试图妥协的完整性、机密性、或计算机资源的可用性。检测的行为行动,试图妥协的完整性,机密性、或计算机资源的可用性可以称为入侵检测。入侵检测系统是一个设备或软件应用程序,监控网络和/或系统活动恶意活动或违反政策和生产报告管理。入侵检测的过程监控的事件发生在一个计算机系统或网络,分析他们的迹象可能的事件,这是违反或违反计算机安全政策的迫在眉睫的威胁,可接受的使用政策,或标准的安全实践。
IDS的基本概念:
以下章节简短概述网络攻击,入侵检测系统的分类和variouscomponents。
网络攻击:这一节概述了四个主要类别的网络攻击。每攻击一个网络可以轻松放入其中一个分组。
拒绝服务(DoS):一个DoS攻击是一种攻击的黑客进行计算或内存资源太忙或太完整合法的网络服务请求,因此拒绝用户访问的机器如apache,蓝精灵,海王星,萍死亡,回来,邮件炸弹,UDP风暴等都是DoS攻击。
远程用户攻击(R2L):一个远程用户攻击是攻击的用户在互联网上向机器发送数据包,而他/她没有访问为了让机器漏洞并利用特权一个本地用户就会在电脑上如xlock,客人,xnsnoop,公积金,sendmail字典等等。
用户根攻击(U2R):这些黑客的攻击是开发系统上开始与一个普通用户账户和试图滥用漏洞系统中为了获得超级用户权限如perl、xterm。
调查:调查是一种攻击的黑客扫描机器或网络设备以确定缺陷或漏洞后被利用,以妥协系统。这种技术是数据挖掘中常用的如圣人,portsweep, mscan, nmap等等。
入侵检测的分类:
入侵检测可分为两大类。他们是:
基于主机的入侵检测:hid灯评估信息上发现一个或多个主机系统,内容包括操作系统、文件系统和应用程序。
基于网络的入侵检测:
捕获nids评估信息从网络通信,分析流的数据包穿越网络。
入侵检测系统的组成部分:
入侵检测系统通常包括三个功能组件。第一个组件的一个入侵检测系统,也被称为事件生成器,一个数据源。数据来源可以分为四类即基于主机的监控、网络监控、基于应用程序监视器、面向目标显示器。入侵检测系统的第二部分是分析引擎。这个组件需要来自数据源的信息和检查的数据攻击或其他违反政策的症状。分析引擎可以使用一个或两个以下的分析方法:
滥用/基于特征码的检测方法:这种类型的探测引擎检测入侵,著名的攻击模式(或签名),利用已知的软件漏洞。这种方法的主要限制是它只查找已知弱点和可能不关心检测未知未来的入侵。
异常/统计检测方法:基于异常检测引擎将搜索一些罕见的或不寻常的。他们分析系统事件流,利用统计技术寻找模式似乎异常的活动。该系统的主要缺点是,他们非常昂贵,他们可以识别一个侵入性行为是正常的行为,因为数据不足。
第三个组件的一个入侵检测系统是经理的响应。基本而言,响应经理只会行动不准确(可能的入侵攻击)时发现系统上,通过通知某人或某事的形式回应。

IDS的体系结构

图像

文献综述

几种遗传算法(气)和遗传编程(GP)已经被用于检测入侵检测的不同在不同的场景中。一些使用遗传算法进行推导分类规则。天然气用于选择所需的特性和确定最优的一些核心功能和最小参数不同的人工智能方法被用来获得收购规则。有几个文件相关id对网络安全具有一定的影响。
Wenke李[6]描述了一种方法使用数据挖掘处理三种类型的问题:精度、效率和可用性,同时实现特征提取和建筑算法标记为无标号数据审计数据和算法。
魏利[7]描述了一种利用GA异常网络入侵检测方法。该方法包括定量和网络数据的分类特性推导分类规则。然而,包含量化特性可以提高检测率,但没有实验结果是可用的。
P。Jongsuebsuk[8]提出了一种模糊遗传算法对实时入侵检测系统的分类行为入侵和网络攻击数据也评估入侵检测系统的检测率,检测速度和误警率。
道Peng WanliZuo[9]提出adata具有在实时网络入侵检测框架(NIDS)。这个框架是一个分布式传感器,architectureconsisting anddetectors数据预处理,提取器的特性。提高效率,我们的方法采用novelFP-tree结构和FP-growth采矿方法基于FP-tree extractfeatures没有候选人的一代。FP-growth只是符合实时andupdating数据经常NIDS的系统。Heemploy DARPA intrusiondetection评估数据集训练和测试他提出的方法的可行性。实验结果表明,性能是有效的和令人满意的水平。
RistoVaarandi[10]提出一个数据miningbased实时技术区分经常发生falsepositives importantnetwork IDS警报和事件重要性较低。Unlikeconventional基于数据挖掘的方法,ourmethod是完全自动的,能够调整toenvironment变化没有人工干预。
图像
图像

IDS的各种方法

Wenke李,萨尔瓦多·j·斯多夫和菲利普·k·陈[6]描述研究数据具有实时入侵检测系统。他们实现了系统特征提取和建筑标记审计数据的算法。本文成功地完成了数据挖掘的原型实现和CIDF (CIDF通用入侵检测框架,由DARPA)基于id。可以有多个相同(或多层)探测器监测系统。例如,工作负载可以分配给不同的探测器并行分析事件。下面是给定系统的体系结构。

系统架构

图像

算法

一级功能可以计算从第一个包,例如,服务。
2级功能可以计算在任何时候在连接的生活,例如,连接状态(SYN等,连接,鳍等,等等)。
3级特性计算的连接,唱只被检查的连接信息,例如,发送的字节总数从来源到目的地。
四级功能可以计算末端的连接,但需要访问数据潜在的其他许多之前的连接。这些时间和统计特性和最昂贵的计算。
图像
魏利[7]描述了使用遗传算法进行入侵检测系统不同的检测技术。他还在TCP / IP层进行检测。他还在TCP / IP层进行检测。提出系统遗传算法规则库系统,包括交叉、变异、健身和选择过程,最后生成测试数据的规则。

系统架构

图像
算法
算法:初始化染色体进行比较
输入:网络审计数据(培训)
输出:一组染色体
1。范围= 0.125
2。对于每一个训练数据
3所示。如果它有邻近染色体范围内
4所示。将它与最近的染色体
5。其他的
6。创建新的染色体
7所示。如果
8。结束了
Algorithm2:预测数据/入侵类型(使用GA)
输入:网络审计数据(测试),重新计算组染色体
输出:类型的数据。
1。初始化种群
2。交叉率= 0.15,MutationRate = 0.35
3所示。而生成的数量没有达到
4所示。对每个染色体的人口
5。对于每一个重新计算染色体
6。找到健身
7所示。结束了
8。分配最优染色体健身的健身
9。结束了
10。删除一些染色体更糟糕的健康
11。对染色体的交叉应用于选定的人口
12。应用每个染色体突变的人口
13。结束时
p . Jongsuebsuk和n . attanapongsakorn。IEEE 2013[8]提出了一种模糊遗传算法对实时入侵检测系统,入侵行为和网络攻击数据进行分类,而遗传算法是一种优化算法,可以帮助找到合适的模糊规则,给最好的/最优解。给定的实验结果表明,我们的模糊遗传算法可以有效地检测网络数据集2 - 3秒内。在2秒属于预处理时间和检测时间不到一秒,虽然它只需要几分之一秒检测攻击KDD99数据集。在给定的方法有两个实验结果首先模糊算法分类网络攻击数据集,数据集KDD准确性和误警率高,而第二个实验说明每个攻击的检出率

系统架构

图像
算法

模糊遗传

为每一个记录为每个属性为每个规则{{{概率=模糊();totalprob = totalprob +概率;}如果(totalprob >阈值){类攻击,真阴性+ +;}
其他{类是正常的,真阳性+ +;}
模糊算法
如果(数据值之间的“b”到“c”))
然后概率= 0.0
else if(数据值之间的“a”“b”)
然后概率= attribute_价值- a / c
else if(数据值“c”到“d”)
然后概率= d - attribute_value /直流
其他然后概率= 1.0
图像

结论

我们studiedvarious现有系统和检查实验结果。所有的实验结果表明方法能够有效地检测attackrapidly在线网络。最后我们得到了详细的想法id和IDS术语以及不同的攻击类型和DARPA的数据集。

未来的工作

完成整个审核后,我们得出结论,我们可以开发这个系统在实时嗅探器数据集以及数据集KDD CUP 99 DARPA。为进一步研究我们也可以开发并行遗传方法id系统。

引用

  1. BiswajitPanja、OlugbengaOgunyanwo PriyankaMeharia“培训智能入侵检测系统利用神经模糊”2014年IEEE SNPD 2014年7月30日6月2日2014年,美国拉斯维加斯
  2. HachmiFatma Limam穆罕默德”两级技术来提高入侵检测系统基于数据挖掘算法”978-1-4673 - 5814 9/13 /©2013年IEEE 31.00美元
  3. SaeedKhazaee,马里亚姆·沙里夫Rad”使用模糊c均值算法对提高入侵检测性能”2013年伊朗会议13日在模糊系统(著名)978 - 1 - 4799 - 1228 5/13 /©2013年IEEE 31.00美元。
  4. Manish Kumar博士m . Hanumanthappa“入侵检测系统使用流数据挖掘和漂移检测方法”IEEE - 31661年7月4日- 6日,2013年,印度,Tiruchengode
  5. 凌Zhang1,中影Bai1, Shoushan Luo1,关Cui1,邢Li1“动态人工免疫入侵检测方法使用粗糙模糊集”
  6. p . Jongsuebsuk n . Wattanapongsakorn c Charnsripinyo“实时入侵检测与模糊遗传算法“978-1-4799-0545 - 4/13 / 2013年IEEE 31.00美元
  7. 李魏“实时入侵检测系统利用遗传算法”IEEE并行计算和分布式系统,23卷,没有。2012年3月3日
  8. Wenke李,萨尔瓦多·j . Stolfo_菲利普•k•Chan_“实时数据具有入侵检测”计算机科学系,北卡罗莱纳州立大学罗利,数控,27695
  9. RistoVaarandi“实时IDS警报分类数据挖掘技术”转载学报2009年IEEE亚会议。
  10. 道Peng WanliZuo“数据挖掘的网络入侵检测系统实时“IJCSNS国际期刊的计算机科学和网络安全,下册No.2B, 2006年2月