[发明专利]一种基于数据挖掘的网络入侵检测系统及方法无效

专利信息
申请号: 200910214602.6 申请日: 2009-12-31
公开(公告)号: CN101789931A 公开(公告)日: 2010-07-28
发明(设计)人: 姚国祥;罗伟其;官全龙;尚华益 申请(专利权)人: 暨南大学
主分类号: H04L29/06 分类号: H04L29/06;H04L12/56
代理公司: 广州市华学知识产权代理有限公司 44245 代理人: 陈燕娴
地址: 510632 广*** 国省代码: 广东;44
权利要求书: 查看更多 说明书: 查看更多
摘要:
搜索关键词: 一种 基于 数据 挖掘 网络 入侵 检测 系统 方法
【权利要求书】:

1.一种基于数据挖掘的网络入侵检测系统,其特征在于,包括:

数据包捕获模块,用于捕获网络中的数据包,将捕获到的数据包按类型 进行分类,丢弃不符合的数据包并生成丢弃数据包报告信息发送到报警响应 模块,然后将分类和丢弃处理后的数据包发送到数据包分析模块;

数据包分析模块,用于对数据包捕获模块传来的数据包进行数据报格式 分析,判断当前数据包是否是完整数据包,如果是则直接将完整数据包发送 到数据挖掘模块,否则调用碎片重组模块对碎片数据包进行重组;

碎片重组模块,用于对碎片数据包进行重组,将重组还原成的完整数据 包发送到数据挖掘模块,将不能重组还原成完整数据包的相应碎片数据包丢 弃,并生成丢弃碎片数据包报告信息发送到报警响应模块;

数据挖掘模块,用于对完整数据包进行数据挖掘,生成新的关联规则发 送到报警响应模块,所有数据包完成数据挖掘后并生成数据挖掘报告信息发 送到报警响应模块,然后将数据包发送到协议分析模块;

协议分析模块,根据从规则库解析出来的协议,利用协议的特征对数据 包进行协议分析,如果当前数据包和规则库中协议的某种特征匹配,则发送 报警信息到报警响应模块,当对所有数据包完成协议分析后,生成协议分析 报告信息发送到报警响应模块;

报警响应模块,根据数据包捕获模块、碎片重组模块、数据挖掘模块和 协议分析模块传来的报告信息生成报警信息,对协议分析模块传来的报警信 息进行实时响应,同时,判断是否将数据挖掘模块所新生成的关联规则保存 到规则库中;报警响应模块判断关联规则中是否存在攻击数据包,将新生成 的关联规则中的攻击数据包个数作为危险标识,初始时为0,表示无危险, 危险标识越大则危险级别越高,如果关联规则的危险标识不为0,则将新生 成的关联规则通过规则库细化模块将新生成的关联规则进行分类细化,然后 和危险标识信息一起添加到规则库中;如果为0则丢弃;

规则解析模块,用于使用入侵事件描述语言将定义好的规则库从文件中 读取出来,然后进行解析,读入内存,同时用于将新的攻击模式或规则写入 规则库中;

规则库细化模块,用于接收分类预测模块生成的分类结果,依据分类结 果对规则库中的规则进行分类细化,同时根据分类细化结果,将新生成的关 联规则对应存入规则库;

所述数据挖掘模块包括:

时间序列分析模块,用于对完整数据包进行时间序列分析,然后生成报 告信息发送到报警响应模块;

关联规则挖掘模块,用于对时间序列分析模块处理后的完整数据包进行 关联规则挖掘,生成新的关联规则发送到报警响应模块,在所有数据包完成 数据挖掘后生成报告信息发送到报警响应模块;然后将数据包发送到分类预 测模块;

分类预测模块,用于对数据包按照协议类型进行分类,获得稳定的分类 模型,同时采用预测方法,利用分类模型对未知类别数据包进行预测分类, 将分类结果发送到规则库细化模块,并生成报告信息发送到报警响应模块, 然后将分类后的数据包发送到协议分析模块。

下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于暨南大学,未经暨南大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/pat/books/200910214602.6/1.html,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top