入侵报警关联模型及其关键技术的研究与实现

入侵报警关联模型及其关键技术的研究与实现

ID:36475628

大小:352.56 KB

页数:65页

时间:2019-05-11

入侵报警关联模型及其关键技术的研究与实现_第1页
入侵报警关联模型及其关键技术的研究与实现_第2页
入侵报警关联模型及其关键技术的研究与实现_第3页
入侵报警关联模型及其关键技术的研究与实现_第4页
入侵报警关联模型及其关键技术的研究与实现_第5页
资源描述:

《入侵报警关联模型及其关键技术的研究与实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、南京航空航天大学硕士学位论文入侵报警关联模型及其关键技术的研究与实现姓名:宋菲申请学位级别:硕士专业:计算机应用技术指导教师:李俊20080101南京航空航天大学硕士学位论文摘要入侵检测系统(IDS)是近年来发展迅速的系统安全技术,它已经成为继防火墙之后的第二道网络安全防线。然而,传统的入侵检测系统有着两大弱点:(1)它通常关注于低级报警和异常,发出对应的孤立报警,而无法发现其中的逻辑联系和攻击策略。(2)传统的入侵检测系统会产生大量的误报,混杂于真实的报警之中。针对以上问题,本文提出了分布式网络入侵检测报警关联分析模

2、型,采用模块化处理方式,对报警信息进行分层处理。采用报警属性近似度算法对报警进行聚合,结合前提和结果关联算法对攻击者能力进行建模系统的关联报警信息。该模型首先在IDS检测代理本地根据各IDS的报警属性统一报警格式和消除重复报警,对原始报警数据进行预处理,并将处理过的报警信息实时的发送发给中心节点服务器;接着去除不同IDS产生的重复报警信息;采用属性近似度算法聚合报警信息;然后,对攻击者能力进行建模,结合前提和结果关联算法进行关联分析;最后输出攻击轨迹链,通知管理员。同时进行了仿真实验对模型和算法进行了测试,并通过对比实

3、验结果,证实了提出的模型和算法可对报警信息进行有效的分析处理。为本实验室提出的基于入侵检测系统、蜜罐系统、防火墙系统联动的主动防御体系提供报警分析解决方案。关键词:入侵检测系统,报警合并,报警去冗,报警聚合,报警关联,攻击轨迹i南京航空航天大学硕士学位论文图清单图1.1PPDR模型.........................................................................................................1图2.1误用入侵检测模型...

4、.......................................................................................9图2.2异常入侵检测模型........................................................................................10图2.3主动防御体系结构图...........................................................

5、.........................13图3.1IDS存在的主要问题.....................................................................................15图3.2snort产生的报警信息格式.........................................................................16图3.3IDMEF数据模型各主要部分.......................

6、..................................................17图4.1CRIM系统结构图...........................................................................................24图4.2PengNing等提出的报警关联系统体系结构.............................................25图4.3分布式IDS报警关联分析系统体系结构.........

7、...........................................26图4.4合并模块流程图............................................................................................30图4.5报警聚合模块算法处理流程图....................................................................35图4.6基于攻击者能力的入侵模型.........

8、...............................................................40图4.7关联算法流程图..........................................................................................

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。