浅议基于drools的安全事件回放研究及应用

浅议基于drools的安全事件回放研究及应用

ID:35191584

大小:5.46 MB

页数:60页

时间:2019-03-21

浅议基于drools的安全事件回放研究及应用_第1页
浅议基于drools的安全事件回放研究及应用_第2页
浅议基于drools的安全事件回放研究及应用_第3页
浅议基于drools的安全事件回放研究及应用_第4页
浅议基于drools的安全事件回放研究及应用_第5页
资源描述:

《浅议基于drools的安全事件回放研究及应用》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、北京化工大学硕士学位论文基于Drools的安全事件回放研究及应用姓名:修洁蕾申请学位级别:硕士专业:计算机应用技术指导教师:许南山;危胜军20080602摘要基于Drools的安全事件回放研究及应用规则引擎由基于规则的专家系统中的推理引擎发展而来,其应用领域已经日益广泛。Drools是一种使用规则库来实现专家系统的Java规则引擎,属于产生式规则系统,其模式匹配过程对事实(数据_)与产生式规则作匹配,推理出会产生动作的结论。优点在于可以将逻辑与应用分离,当应用程序的需求发生改变时,可以更方便的更改其逻辑层。本文提出一种安全事件回放的分析方法,基于Dr001s规则引擎对安全监控系统产生

2、的海量警报信息进行压缩,对操作(攻击)过程进行回放。首先讨论了专家系统以及D瑚ls规则引擎的相关技术。然后在设计环节给出了安全事件回放的概念,并采用事件序列的方法进行因果关联分析以及采用泛型编程进行事件分类,建立了系统的整体通用模型和关联分析模型。研究的重点在于规则推理的详细设计策略和关键技术的解决策略,整个设计思想具有可移植性,适用于多种安全监测系统。最后,在主机监控与安全审计系统中实现了事件回放功能,移动存储监控类事件的回放结果表明,警报信息数量的压缩率在9.898%以上,并且对这类监控中可能发生的操作(攻击)过程成功地实现了事件回放。关键词:安全监控系统,事件回放,安全事件关联

3、,Drools摘要RESEARCHANDAPPLIC加ONOFSECURITYEVENTSREⅥEWBASEDONDROOLSABSTRACT7111emleengineisdeVelopedf}omtheinferenCeenginei11theexpertsystembasedontherules,舳disusedinmoreandmorefields.DroolsisaJaVaRuleEnginethatusestheRuleBaset0implementanExpertSystemandismorccorrectlycl弱sified弱aPfoductionRuleSyste

4、m.7nlepattemmatchproCessbet.weenthefacts(data)andtheproduCtionnlleswouldinferacondusiontogeneratetheCoⅡespondiIlgaction.ItsadValltageistheabilitytoseparatethelo酉c锄dtheapplicatiOn,themodificationonthelo酉clayerwillbecomeeasierwhentherequirementwaschaI培ed.InthispaperanapproachofanalyzingseCurityev

5、entsreviewwasproposed.BasedontheDroolsmleengine,ala玛eamountofalertsgeneratedbythesecuritydetectionsystemwereCompressedandthewholeopefation(attack)procedurewasreViewed.Firstly,therelatedtechnologiesabouttheexpertsystembasedontherulesandtheDroolsmleengiIlewerediscussed.Secondly,thedefinitionofthe

6、seclIrityeVentsrevieWwasgiven.Andtheeventsequenceapproachwasadoptedinthecausalitycorrelationanalysis,andthegenericprogrammingwasusedtodassifytheeVents.Thegeneralmodelandcorrelationanalysismodelwereconstructed.TheresearchⅢ北京化T人学颂lj学位论义fbcIlsedonthedetaileddesigIltacticstothemleinferenceandthesol

7、utionstoseVeralkeytechnologies.’rhewholedesignwasI-eplantfulandcouldbeusediIlmanykindsofsecuritydetectionsystem.Finallytheproposalw弱simulatedinthehostdetectionandsecurityauditsystem.TheresultsreViewingthemoVablestorageequipmentale

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。