论文摘要
入侵检测作为一种安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。但是随着网络规模的扩大,攻击方式的分布化,采用单一体系结构的入侵检测系统普遍存在误警(误报)率偏高、产品适应能力较低、大型网络的管理能力较弱、处理速度存在瓶颈、信息关联能力不强等不利的因素。 为了解决上述问题,我们研究设计了一种分布式主动协同入侵检测系统,该系统以部署在各节点上的入侵检测系统的告警信息或探测器探测到的信息作为数据来源,通过分析这些信息来达到提高系统的检测率和检测出分布式多步骤入侵的目的。 本文首先对传统网络安全方法进行了简述,引出采用入侵检测系统来保障网络安全的必要性,并对入侵检测系统研究的现状做了简要的介绍,分析了当前入侵检测系统面临的问题。对现有的分布式入侵检测系统结构进行分析之后,给出分布式主动协同入侵检测系统的体系结构,并对系统中几个主要模块进行了详细的介绍。 本文研究的内容是分布式主动协同入侵检测系统研究项目的一部分,笔者主要就以下方面开展了工作: 1、给出了分布式多步骤入侵建模的方法 分布式多步骤入侵中某些步骤不会对被保护的主机或网段造成直接的威胁,因此不会被部署在其中的子入侵检测系统检测出来。根据分布式多步骤入侵的这个特点,我们将其场景分解成一系列探测器能观察到的事件或者对应于子入侵检测系统能检测到的入侵子目标,我们将其统称为检测子任务;检查特定的事件、系统状态来刻画检测子任务,从而检测出子任务的发生;指定检测子任务间的关系包括检测子任务发生的先后次序,检测子任务对应的事件属性间的关系。采用扩展的巴科斯范式对分布式多步骤入侵模型进行了抽象描述,并给出一个实例的抽象描述。 2、定义了一种用来描述分布式多步骤入侵特征的语言 根据建立的分布式多步骤入侵的模型,定义了一种基于XML的分布式多步骤入侵特征语言,详细介绍了该语言的词法元素、数据类型以及表达式;给出用该语言描述的分布式多步骤入侵特征的文档类型定义,用这个文档类型定义可以对安全管理人员或分布式主动协同入侵检测系统用户描述的分布式多步骤入侵特征进行格式检查;给出一个利用该语言描述的分布式多步骤入侵的特征。 3、规范化了系统中协同检测引擎输入的数据 分布式主动协同入侵检测系统分析的数据格式多样、内容不一,系统利用分布式多步骤入侵特征语言描述的特征来检测分布式多步骤入侵时,要求协同检测引擎接收的数据格式一致,只有在格式一致的数据中才能方便提取出合乎关联条件的内容。因此,本文利用入侵检测工作组制定入侵检测消息交换格式时规范化数据的方法,修改其中的数据模型来满足分布式主动协同入侵检测系统的需求,将原有数据模型中分析器用来向管理器报告自
论文目录
相关论文文献
- [1].移动网络入侵特征信息提取检测研究[J]. 计算机仿真 2017(03)
- [2].基于目标协同规划的网络入侵特征聚类仿真[J]. 计算机仿真 2015(04)
- [3].并行网络中不同标注下的入侵特征阈值确定[J]. 科学技术与工程 2018(07)
- [4].多网络环境下的差异化入侵特征检测平台的设计与实现[J]. 现代电子技术 2017(10)
- [5].基于入侵特征选择的网络异常数据检测模型[J]. 现代电子技术 2017(12)
- [6].网络入侵特征优化检测方法仿真[J]. 计算机仿真 2013(09)
- [7].一种代价敏感的入侵特征选择算法[J]. 电力科学与工程 2008(04)
- [8].混合网络入侵特征的高效分类模型研究与仿真[J]. 科教导刊(下旬) 2015(06)
- [9].多层次多特征融合的入侵特征表述方法[J]. 电脑知识与技术 2008(30)
- [10].稻水象甲的入侵特征与适应性分析[J]. 耕作与栽培 2011(02)
- [11].基于粒子群优化的入侵特征选择算法[J]. 计算机工程与应用 2013(07)
- [12].云计算船舶通信网络的入侵特征提取与检测[J]. 舰船科学技术 2018(06)
- [13].基于Fisher-FCBF的入侵特征选择算法的研究[J]. 现代计算机(专业版) 2017(15)
- [14].冶金控制网络非法数据入侵监测[J]. 电气应用 2013(24)
- [15].基于稀疏距离入侵特征表达的信息安全检测算法[J]. 科技通报 2013(10)
- [16].云计算船舶移动网络强入侵攻击防御研究[J]. 舰船科学技术 2019(22)
- [17].入侵可能路径预先估算方法研究与仿真[J]. 计算机仿真 2014(08)
- [18].小波神经网络方法在入侵特征分类技术中的应用研究[J]. 现代计算机(专业版) 2011(06)
- [19].基于遗传神经网络的入侵特征选择模型[J]. 成都信息工程学院学报 2013(06)
- [20].串匹配型入侵检测系统的改进与实现[J]. 计算机系统应用 2008(01)
- [21].入侵特征与入侵检测所需规则[J]. 应用能源技术 2008(12)
- [22].多头作战网络连接下伪入侵报警去除方法研究[J]. 计算机仿真 2014(08)
- [23].基于信息融合度传递的频域徙动入侵特征挖掘算法[J]. 计算机科学 2015(03)
- [24].基于移动代理和动态拓扑的分布式入侵检测[J]. 计算机工程与设计 2008(08)
- [25].2007电脑病毒高速“出新”“工业化”入侵凸显病毒经济[J]. 信息网络安全 2008(02)
- [26].不平衡网络入侵特征下的博弈检测仿真[J]. 计算机仿真 2015(09)
- [27].多源头网络入侵特征的有效分类检测模型仿真[J]. 计算机仿真 2015(04)
- [28].云计算环境下海量数据中入侵检测挖掘模型[J]. 计算机仿真 2015(06)
- [29].云计算环境下混合多样攻击群检测技术仿真[J]. 计算机仿真 2014(06)
- [30].级连层次图的网络入侵特征检测仿真[J]. 计算机仿真 2019(11)