基于入侵可信度的入侵防护技术研究

来源 :南京大学 | 被引量 : 0次 | 上传用户:ywanywhere
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机网络结构的日益复杂,以及大规模、分布式高速网络的大量应用,整个网络所面临的安全威胁日益严重。入侵检测系统已成为网络安全的重要组成部分。许多网络中布置了大量的入侵检测系统,是对入侵进行预防、检测和响应的基础。但入侵检测系统目前存在的一些不足,如单一的数据来源,大量的漏报和误报,使检测结果的准确性不高;同时,大量的来不及处理的报警信息,也让安全系统和管理人员无法及时、准确的处理报警信息。结合对入侵的检测、评价和响应机制的入侵防护系统已成为业界研究的热点。 本文提出一个基于入侵可信度的入侵防护系统,分别从提高入侵检测能力;降低误报,提高入侵报警信息的可信性;构造攻击场景,获得攻击者的攻击意图等几个方面进行研究,以提高入侵检测结果的可信度;并在此基础上,针对入侵信息的不同可信度,采取对应的响应措施。该系统能有效防范入侵行为。本文主要研究内容有以下几点: 1)提出了基于数据挖掘的异常入侵检测技术。该技术不但采用了基于强规则的检测方法,还提出了基于弱规则的检测方法来检测那些异常操作少,分布时间长的网络攻击;并且同时检测数据包特征和应用层数据,提高了系统的检测率。另外,针对数据挖掘检测方法的误报率高的问题,建立以网络连接各属性为节点的贝叶斯网络作为异常判别器,进一步判别网络攻击的真实性,降低了误报率。 2)提出了判断入侵可信度的模糊综合评判方法。攻击的可信性不仅在于攻击中所实施的行为特征,还要根据整个系统的安全状况,所受的历史攻击情况,攻击目标和攻击实施者的信息,该攻击是否存在攻击欺骗,能否被验证等因素综合判断。本文提出在提高单个检测系统检测能力的基础上,利用多个检测系统和网络管理系统之间的协作信息,综合考虑该攻击的相关信息,用模糊综合评判方法来判断攻击检测结果的可信度。 3)提出一种利用有色Petri网理论实时、动态构造攻击场景的方法。入侵者在进行一次成功的入侵时,前一个攻击步骤通常是为后一个攻击步骤做准备。针对攻击行为和攻击场景的研究,有助于对攻击意图进行预测。本文首先用有色Petri网描述攻击场景,然后用扩展关联矩阵的比值快速匹配、构造攻击对应的攻击场景;并根据已构造的子攻击场景网,验证和检查漏报的攻击,预测下一步可能的攻击:同时利用子攻击场景合并方法,构造新的攻击场景模式。 4)提出一个利用攻击信息综合分析、攻击源追踪和主动响应技术,可管理多安全域的分层分布式可信入侵防护系统。该系统的综合分析部分采用了入侵可信度模糊综合评判、攻击场景分析技术,并结合攻击源追踪技术,为进行准确的主动响应提供了基础。 文章最后对本文工作进行了总结,并探讨了入侵防护技术研究的进一步工作。
其他文献
现有的比较成熟的网络安全技术和产品,如防火墙和入侵检测系统,虽然能够部分地完成入侵防御系统的功能,但是,它们都存在很多缺陷和不足。信息安全产品的发展趋势是不断走向融
随着我国保险事业的迅速发展,保险信息量也迅速增长,导致信息的不确定性呈指数增长,尤其是保险欺诈方面的信息不确定性,对社会具有很大的破坏效应及潜在的危害。然而,传统的
在计算机网络技术和分布式数据库技术迅速发展,多机协同工作技术日臻成熟的基础上,工作流产生并迅速发展起来。工作流将应用逻辑和过程逻辑分离 ,对生产经营过程或全部过程集成
信息技术的飞速发展,使软件产品应用到社会的各个领域,软件产品的质量自然成为人们共同关注的焦点。不论软件的生产者还是软件的使用者,均生存在竞争的环境中。软件开发商为了占
当今世界已进入信息时代,Internet的飞速发展和在全球范围的普及应用正给人类生活带来革命性的变化。Internet将传统意义上的物理空间转变成电子空间,把人们带入了一个网络社会
本文从系统的体系结构作为切入点,分析了企业应用架构的发展历史,重点分析了J2EE分布式多层体系结构,讨论了该架构在实现中的核心技术和价值地位,并从提高系统的可伸缩性、可
随着信息时代和知识经济时代的到来,终身学习的教育体系正逐步形成,网络教学以诸多传统教学所无法比拟的优势正日益受到重视。然而学生的学习基础与能力、风格与习惯、态度与兴
针对基于集群环境的并行计算,对非独占、异构、同步LogGP模型NHBL进行改进,提出了一种更实用的计算模型,即考虑网络拥塞的非独占、异构、同步LogGP模型NHCBL。NHBL模型比较准确
近年来,中国的数据中心产业规模不断扩大,海量的数据中心正面对着来自电力、冷却以及安防等方面的巨大压力。智能化的数据中心基础设施管理软件(DCIM)即将成为未来数据中心管
监控系统作为保护人们生命财产安全的有效辅助设施,是当前一个新的研发热点。如何利用现有的资源和技术,更好地实现视频图像序列中的运动目标跟踪、定位与识别,通过图像分析实现