基于时序逻辑的网络攻击建模与检测

来源 :郑州大学 | 被引量 : 0次 | 上传用户:chaofree900521
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
伴随着网络攻击的常态化、多样化、多变化,入侵检测技术受到越来越多的关注。入侵检测技术根据检测原理不同可分为误用检测和异常检测,然而由于异常检测存在天然的缺陷导致其误报率较高,所以国际上已经实现的入侵检测系统大多使用基于模式匹配的误用检测技术。然而,随着网络上数据的膨胀以及攻击手段的日益复杂,基于模式匹配技术检测能力明显不足,因此,基于模型检测的入侵检测技术被提出。与传统入侵检测技术相比,基于模型检测的入侵检测技术可以检测复杂变化的攻击类型,然而该检测方法仍然存在若干问题需要研究。首先缺乏对一些常见攻击类型的建模研究以及相关的性能比较。其次,缺乏对复杂变化的通用类型攻击建立通用攻击模型。本文所做的工作如下:1.对KDD CUP数据集中的11种常见的攻击类型进行了攻击原理分析,根据每种攻击的攻击细节推导出攻击的原子动作序列,在此基础上,得到每种攻击的原子公式集合,并根据动作行为建立了所有攻击类型的时间区间时序逻辑公式,根据公式便可对这些类型的攻击实施检测,通过仿真实验表明,基于模型检测的入侵检测方法检测能力更强。2.提出了一种基于并发命题投影时序逻辑(CPPTL)的通用类型攻击检测模型(UTA)。利用CPPTL对五种攻击者、八种攻击效果、六种攻击工具建立形式化公式描述,得到通用类型攻击模型的通用公式。通过对共性模型公式和数据集进行模型检测算法实验,结果表明新模型可涵盖更广的检测范围,并能够检测复杂变化的通用类型网络攻击。
其他文献
随着算法研究的深入和指纹采集设备性能的提高,近年来,自动指纹识别系统已经成为生物特征识别研究的一个热点,广泛应用于生活各个领域。自动指纹识别系统包括指纹采集、指纹
计算机网络有效地实现了资源共享,也随之带来了一系列信息安全问题。在网络上如何保证合法用户对资源的合法访问以及如何防止网络黑客攻击,成为网络安全的主要内容。目前,在企业
无线传感器网络由大量的传感器节点自组织、多跳传输的方式构成的无线网络,能够实时监测、收集、传输各种数据,部署方便快捷,具有广泛的应用前景,是目前国际上的研究热点之一
无线传感器网络(Wireless Sensor Network,WSN)是一组传感器以自组织方式构成的无线网络,其目的是协作地感知、采集和处理网络覆盖区域中感知对象的信息,并发布给观察者。由
兴趣是人们力求认识某种事物或爱好某种活动的倾向,这种倾向是和一定的情感联系着的。兴趣,能使人的智力得到更好的发挥,放射出夺目的智慧之光。因此,培养和激发学生学习兴趣
随着普适计算的发展,尤其是部署在日常生活用品中的微型传感器以及可穿戴传感器的普及,越来越多的科研机构开始利用行为识别、活动识别系统进行广泛的科学研究。此外,随着智
随着国际互联网的迅猛发展和日益普及,电子邮件以其通信的方便、快捷、成本低廉成为了人们日常生活中通信、交流的重要手段之一。但是近些年来,垃圾邮件问题日益严重。面对肆
工作流是一种反映业务流程的计算机化的模型,是为了在先进计算机环境支持下实现经营过程集成与经营过程自动化而建立的、可由工作流管理系统执行的业务模型。工作流的生命周
在应急通信系统的运行过程中,人为错误、黑客或病毒攻击、系统中软硬件缺陷等因素都可能造成数据的丢失和损坏,数据文件的丢失会破坏数据的完整性和可用性,而操作系统的损坏
由于网络和计算机的广泛应用,以及高速低价的通信资源,使我们有可能利用地理位置分散的资源处理一些复杂的问题,例如科学计算、工程、商业等问题。正是对这些问题的研究导致