APP下载

浅谈入侵检测系统的电子应用

2017-09-15

福建质量管理 2017年12期
关键词:特征选择分类器神经网络

(淄博职业学院 山东 淄博 255000)

浅谈入侵检测系统的电子应用

任艳

(淄博职业学院山东淄博255000)

近年来,电子商务的发展已逐步放慢了脚步,其中安全问题是阻碍其发展的主要原因之一。可以预见,要迈入真正意义的电子商务时代,安全问题必须解决。本文选择这一课题进行探索性研究,有着重要的实际意义。本文提出了入侵检测系统在电子商务安全中的应用,提出了电子商务的正确安全观念,并进一步指出解决 电子商务安全问题尚需努力的方向。

电子商务;入侵检测;网络安全

一、引言

入侵检测是对入侵行为的检测。它通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。因此被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。

特征选择是根据给定的准则从一组特征中挑选出一些最有效的特征以降低特征空间维数,无用的、冗余的以及最少使用的特征将被从特征集合中删除。特征选择的主要目标是在保证一定的检测精度的前提下,尽可能地减少用于分类的特征数量,以提高检测算法的效率。

二、电子商务的安全性

电子商务从安全和信任关系来看,在传统交易过程中,买卖双方是面对面的,因此很容易保证交易过 程的安全性和建立起信任关系。但在电子商务过程中,买卖双方是通过网络来联系的,彼此远 隔千山万水,由于英特网既不安全,也不可信,因而建立交易双方的安全和信任关系相当困 难。电子商务交易双方(销售者和消费者)都面临不同的安全威胁。

电子商务系统的安全体系结构主要包括:

H1.支持服务层。包括密码服务、通信、归档、用户接口和访问控制等模块,它 提供了实现安全服务的安全通信服务。

H2.传输层。传输层发送、接收、组织商业活动所需的封装数据条,实现客户和服务器之间根据规定的安 全角色来传递信息。数据条的基本类型为:签名文本、证书、收据、已签名的陈述、信息、数字化的商品、访问某种服务所需的信息、获得物理商品所需的信息、电子钱。传输层包括 付款模块、文档服务模块和证书服务模块。

H3.交换层。交换层提供封装数据的公平交换服务。所谓公平是指,A和B同意进行交换,则A收到B的封装 数据条的充要条件是B收到A的封装数据条。

H4.商务层。商务层提供了商业方案,如“邮购零售”、“在线销售信息”等。

三、入侵检测系统的结构

为提高系统对新型变种攻击的适应性,用BP人工神经网络技术构造入侵检测系统[4,8],如图1。

图1 基于BP 神经网络的入侵检测系统框架

本模型主要由数据采集与预处理、入侵识别两大部分组成,具体包括数据采集、预处理、训练数据库、待检数据、特征选择、多类神经网络训练器/识别器等模块。数据采集模块通过在防火墙后设置探针来侦听网络中的数据包,并将其重组成TCP 连接。预处理模块则包括重组TCP 连接的特征提取、特征的数值化和归一化。由于采集到的数据的维数比较高,因此要对其进行压缩,此处使用特征选择模块。经过特征选择以后,训练数据的维数降低了,从而可以使多类神经网络训练器的训练时间和效果都得到很大的提高。由多类神经网络训练器和多类神经网络识别器构成的多类神经网络分类器可以对TCP 连接进行多分类。分类后,如果TCP 连接正常,则该连接直接送到内网;如果TCP 连接异常,则要对TCP 连接进一步做出是何种入侵的判断,从而通知系统做出相应的反应。该模型中选择神经网络作为分类器的原因是神经网络可以进行多分类,且分类性能可以满足要求。如果在该模型中选择支撑向量机(SVM)作为分类器,就只能进行二分类,且要在支撑向量机分类器之后再串连其它的多分类器进一步地分类。

四、系统实现

第一是数据捕获及预处理。入侵检测系统将网卡设置为混杂工作模式,在该模式下,网卡可接受所有的网络分组,不管分组是否是自身的目的地址,都使用网络嗅探的方法进行采集。数据捕获完成后,按用户需求进程分析、过滤。分析以太网和TCP/IP 等包头中的信息,如数据长度、源IP 地址、目的IP 地址、协议类型、源端口、目的端口等。选择用户感兴趣的网络时间表。进行应用协议的解释,把原数据转化成用户可理解的方式输出。捕获后所得数据包经解析后存放在特定的数据结构中,该数据不能作为神经网络输入,须对其抽象化,最终形成数字化结果输入神经网络。因TCP/IP 协议定义各种报文的组成格式,在捕获到主机及网络数据报文后,通过协议可对数据报文进行分析,按特征提取要求,提取该数据包的相关信息,如端口号、报文头部长度、数据段内容等。而这些信息描述该数据包的特征向量,该向量被提交给神经网络分类模块,并作为该模块输入,并对向量分析处理,得出是否有攻击行为的结论。

第二是神经网络分类模块实现。对BP 神经网络,在实现分类模型时,需考虑以下几点:(1)中间层(隐层)数的选取。(2)输入层和输出层维数。(3)隐含层神经元数。(4)权值初始化。(5)训练样本的选取。在入侵检测系统中,先获取典型网络攻击行为样本作为学习样本库,并应用这些样本对神经网络分类引擎进行训练。再以权值形式存储这些攻击行为的特征模式。神经网络分类引擎实际工作时,可对捕获的网络数据流分析处理,判定是否恶意攻击。若发现新型未知攻击时,将反馈给样本训练库。

五、结束语

在我国,电子商务的安全问题已经是导致电子商务发展滞后的不争的事实。相反,由于发达国家在电子商务方面起步较早,在电子商务经营中,对其安全问题非常重视,并且网络功能的利用比较全面,这就使他们可以在剧烈的竞争中得到保护。从而能够生存下来并发展壮大。鉴于这种情况,我国应该首先在思想上清醒地认识到网络安全与国家安全息息相关。对网络安全问题国家要成立专门的领导协调机构,以超常规的速度组织人,财,物予以进行研发,建立安全可靠,高效有序的信息网络系统,以保障电子商务系统安全,防范金融风险,避免经济动荡,以及保障国家政治稳定和维护国家安全,为保卫共和国的安全筑起一道电子的钢铁长城。其次认清网络信息系统安全问题的根本原因,并且急需建立健全社会化信用体系。最后要解决电子商务立法的滞后问题,通过授予知识产权保护的形式对电子商务中的创新经营进行保护无疑是对我国电子商务发展的一种促进。笔者写作本文的 目的就是希望能引起各界对此问题的重视,使我国电子商务管理的安全问题得到重视,得以解决,为我国电子商务的发展铺平道路。

[1]杨义先,钮心忻编著.入侵检测理论与技术[M].高等教育出版社,2006.

[2]胡桃 吕廷杰 尹涛 电子商务及其在电信行业中的应用[M],浙江大学出版社,2005.

[3]尚建成 《电子商务基础 》 高等教育出版社出版,2006

猜你喜欢

特征选择分类器神经网络
神经网络抑制无线通信干扰探究
Kmeans 应用与特征选择
加权空-谱与最近邻分类器相结合的高光谱图像分类
结合模糊(C+P)均值聚类和SP-V-支持向量机的TSK分类器
基于神经网络的拉矫机控制模型建立
联合互信息水下目标特征选择算法
基于特征选择聚类方法的稀疏TSK模糊系统
复数神经网络在基于WiFi的室内LBS应用
基于支持向量机回归和RBF神经网络的PID整定
基于LLE降维和BP_Adaboost分类器的GIS局部放电模式识别