论文题目: 分布式IDS报警数据融合模型的研究与实现
论文类型: 硕士论文
论文专业: 计算机技术
作者: 于雪丽
导师: 段海新
关键词: 入侵检测系统,数据融合,报警,地址关联图,态势评估
文献来源: 清华大学
发表年度: 2005
论文摘要: 入侵检测作为一种能够自动、实时地保障网络信息安全的动态安全机制,已经越来越受到人们的重视。本文首先分析了目前入侵检测系统(IDS)的不足之处,如报警量大且冗余数据多,误警率高,没有自动分析的功能等。多传感器数据融合技术为解决上述问题提供了一条重要的技术途径。它通过分析和处理多个异构分布式传感器的数据和信息,来评估整个网络环境的安全态势。本文对各种入侵检测数据融合技术进行了综述。通过对各种技术的分析比较,提出了分布式IDS报警数据融合模型。该模型将IDS结构设计为树型层次分布式结构,并采用了以下三个关键技术来实现报警数据的融合:(1)报警信息的预处理过程:根据攻击特征归并重复报警,提取参与攻击的特征向量;(2)基于地址关联图的关联算法:通过对报警数据的关联,分析攻击路径和攻击意图;(3)网络安全态势评估算法:通过计算一段时间内发生的攻击类型、攻击目标、攻击源以及整个监测网络的攻击能量,将评估对象划分为“告知”、“预警”、“报警”、“紧急”四个安全等级。实验结果表明,分布式IDS报警数据融合模型够有效的压缩告警冗余信息,降低误警率,准确地描述攻击路径和目标,直观地反映网络安全态势,同时增加IDS的可扩展性。本文作者完成了分布式IDS报警数据融合模型的原型系统的设计和实现。在论文的最后,介绍了该系统的功能结构、关键技术以及数据格式。
论文目录:
摘要
ABSTRACT
主要符号对照表
第1章 引言
1.1 课题背景及意义
1.2 课题来源及目标
1.3 论文主要研究工作及创新
1.4 论文组织
第2章 入侵检测及数据融合相关技术综述
2.1 入侵检测概述
2.2 数据融合概述
2.3 基于IDS 数据融合系统结构
2.4 基于IDS 的数据融合技术
2.5 小结
第3章 分布式IDS 报警数据融合模型
3.1 分布式IDS 报警数据融合的目标
3.2 IDS 系统结构
3.3 融合模型
3.4 关键技术
3.5 小结
第4章 报警关联与态势评估算法
4.1 基于地址关联图的报警关联算法
4.2 网络安全态势评估算法
4.3 小结
第5章 融合模型的系统实现
5.1 域内融合的实现
5.2 域间融合的实现
5.3 数据对象分类及格式
5.4 其他关键过程
5.5 开发及运行环境
5.6 小结
第6章 融合模型的性能评估
6.1 实验环境
6.2 评估结果及分析
6.3 小结
第7章 总结
7.1 总结
7.2 下一步工作
参考文献
致谢
个人简历、在学期间发表的学术论文与研究成果
附件
发布时间: 2007-03-14
参考文献
- [1].基于免疫原理的IDS模型研究[D]. 朱毅.郑州大学2006
- [2].移动代理迁移策略研究及其在IDS中的应用[D]. 吴小锋.哈尔滨理工大学2009
- [3].防火墙与IDS联动在校园网的应用研究[D]. 卢荟羽.贵州大学2008
- [4].基于应用层协议识别的IDS研究与实现[D]. 葛玉森.重庆大学2008
- [5].否定选择算法在IDS中的应用研究[D]. 李海.电子科技大学2009
- [6].基于数据挖掘的分布式IDS的设计与实现[D]. 冯国栋.浙江大学2006
- [7].基于免疫网络的分布式IDS模型构建[D]. 张志丽.山西大学2009
- [8].基于描述逻辑的IDS告警关联模型研究[D]. 张宏丙.上海交通大学2007
- [9].基于CORBA入侵检测系统(IDS)的研究与设计[D]. 郭峥.华东师范大学2007
- [10].网络IDS虚警处理技术研究[D]. 郑孝遥.合肥工业大学2005
相关论文
- [1].基于网络的分布式安全预警系统的研究与设计[D]. 刘上伟.四川大学2006
- [2].数据融合中目标跟踪与识别技术研究[D]. 陈超.哈尔滨工业大学2006
- [3].恶意代码设计和分析技术的研究与实现[D]. 王德强.清华大学2005
- [4].恶意代码动态分析系统的设计与实现[D]. 邢文利.清华大学2005
- [5].多探测器分布式网络入侵检测系统中的报警信息预处理[D]. 牛蔚衡.北京交通大学2006
- [6].考虑置信度的告警信息融合技术的研究[D]. 文颖.上海交通大学2007
- [7].分布式入侵检测系统中的报警融合[D]. 何肖慧.北京交通大学2007
- [8].网络安全态势感知系统关键技术研究[D]. 赖积保.哈尔滨工程大学2007
- [9].大规模网络中多异构IDS协同检测入侵关键技术研究[D]. 段祥雯.国防科学技术大学2006
- [10].入侵检测报警数据融合与关联技术研究[D]. 孙一品.国防科学技术大学2006