分类:论文资源库 作者:admin 评论:0 点击: 518 次
首先我们从网络或是主机上获取原始二进制的数据文件,再把这些数据进行处理,转换成ASCII码表示的数据分组形式。再经过预处理模块将这些网络数据表示成连接记录的形式,每个连接记录都是由选定的特征属性表示的,比如连接建立的时间,所使用的端口服务,连接结束的状态等等数据特征。再进行完上面的工作后,对上述的由特征属性组成的模式记录进行处理,总结出其中的统计特征,包括在一时间段内与目标主机相同的连接记录的次数、发生SYN错误的连接百分比、目标端口相同的连接所占的百分比等等一系列的统计特征。最后,我们就可以进行下面的检测分析工作,利用分类算法,比如RIPPER 、C4.5等建立分类模型。当然,在这其中,统计特征以及分类特征的选择和构建都是我们必须要反复总结的过程,最后才能根据各种不同的攻击方式或是不同的网络服务确定最终的分类数据。只有这样才能建立一个实用性较强、效果更好的分类模型。
ID3、C4.5算法ID3算法是一种基本的决策树生成算法,该算法不包括规则剪除部分。C4.5算法作为ID3算法的后继版本,就加入了规则剪除部分,使用训练样本来估计每个规则的准确率。也是分类模型的主要运用算法。对于已知的攻击类型的检测,分类模型具有较高的检准率,但是对于未知的、新的攻击,分类模型效果就不是很理想。这个是由误用检测本身的特点所决定的,误用检测误报率低,但是它在对已知攻击模式特征属性构建和选取上往往要花费大量的精力,这也是分类检测的难点所在。所以这种检测模型只能有限的检测已知的攻击,而要更好的检测未知的攻击,就要使用到异常检测技术,但是,异常检测却比误用检测负责的多,因为对于系统正常使用模式的构建本身就是一件非常复杂的事情。
声明: 本文由( admin )原创编译,转载请保留链接: https://www.hxlww.net/23769/hxlwfb
近期评论