【摘 要】
:
目前很多企事业单位为了对网络进行防护部署了各种类型的安全设备,这些设备产生的事件数量巨大,且片面、孤立、误报漏报率高,审计人员被大量不可靠原始事件"淹没",无法对网络
【机 构】
:
中国工程物理研究院信息安全技术中心
论文部分内容阅读
目前很多企事业单位为了对网络进行防护部署了各种类型的安全设备,这些设备产生的事件数量巨大,且片面、孤立、误报漏报率高,审计人员被大量不可靠原始事件"淹没",无法对网络状况做有效准确的评估。本文提出了两种算法--基于统计的启发式算法和基于事件序列的算法,这两种算法既能侧重于宏观整体的角度来对事件进行关联,能够对事件做统计分析,同时还能够从微观局部的角度对安全事件做底层的技术分析。实验结果表明该算法能够将单个、片面、不可靠的事件,关联形成整体可靠的关联事件,既能极大降低事件漏报、误报率,又能减少原始事件数量,提高审计工作效率和准确率。
其他文献
移动Ad hoc网络安全问题受到广泛关注,现有安全方案都存在局限性。论文分析了路由协议的安全威胁,安全需求。提出一种基于动态信任模型的安全路由协议(DTM-based SRP),有机结
进程保护是近年来应用较为广泛的一种windows核心技术,也是信息安全领域中越来越被重视的关键技术之一。在众多的信息安全系统软件中,多数设计者采用此种技术保护软件的核心
丙型肝炎病毒 (HCV)是一种类脂包被的RNA病毒 ,其主要由非肠道传播。流行病学研究表明 ,HCV最常见的传播途径是经输血、血制品或因器官移植及静脉注射毒品者共用污染针头而传
本文分析了信息安全评估标准的内容和组织形式,以及目前信息安全评估对安全产品安全可信度的衡量方式,采用了决策理论的层次分析法,建立了一种安全可信度的量化模型。
入侵检测作为网络安全的第二道保护屏障在移动Ad Hoc网络中显得更为重要,它可以进一步有效去除网络中已存在的入侵行为。本文在分析移动Ad Hoc网络安全问题以及现有安全机制
军工企业存在人为的、有意的计算机失泄密事件,对失控计算机及存储介质进行事后评估是必要的。由于电子证据的特殊性,计算机取证必须遵循严格的过程和程序,否则就会导致所获
相控阵全聚焦(TFM)技术实质上是基于相控阵全矩阵采集(FMC)的图像后处理全息重构技术。介绍了相控阵一维线阵探头的TFM技术原理。给出了TFM技术的纵、横波成像检测算法模型以
介绍了一种能显著提高自动相控阵超声波耦合效果的水耦合装置,经过计算验证了其理论上具备可行性,并通过实验进行了验证,其指标能满足使用要求,保证每个通道波幅均位于70%~99
在信息安全风险评估中,由推理泄漏而导致的系统脆弱性因其具有一定的隐蔽性而难以被检测。针对一种典型的通用追踪者推理泄漏,采用Horn子句逻辑的方法,提出针对利用通用追踪
USB移动存储介质使用管理产品近期成为了信息安全保密界的一个热点,各研制单位也都相继推出了自己的产品,但此类产品仍处在一个发展阶段,产品定位、技术水品还不是很成熟,本