混成式网络入侵检测与威胁评估的研究

来源 :南京大学 | 被引量 : 0次 | 上传用户:WanNianDog
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
伴随网络技术的普及和发展,网络安全问题日益严重。网络攻击事件频频发生,不仅造成巨大的经济损失,并且严重阻碍了网络技术的应用和发展,亟需建立有效的安全防护措施。 为了保障信息安全,人们研究并提出了一系列安全技术,常见的有反病毒、防火墙、入侵检测等,它们从不同方面起到保护信息安全的作用。传统的反病毒、防火墙属于静态安全防护技术,现代网络的规模日益庞大、结构高度复杂且动态变化,各种网络应用和服务也层出不穷,仅凭静态防护技术难以有效保护网络的安全,入侵检测被认为是继防火墙之后的第二道安全防护系统,在保障信息安全中担负起重要的角色。入侵检测侧重于对信息系统的动态检测和防护,它有力地弥补了传统的静态安全防护技术的不足。 本文研究了现有的入侵检测技术,重点从两个层面对入侵检测系统加以改进和扩充。在底层检测层面上,现有的入侵检测系统一直为漏报和误报所困扰,通常的系统采用单一的检测模式:异常检测模式或误用检测模式,两种的检测模式各有其不足之处,难以有效地处理漏报和误报。文中对两种入侵检测模式进行了深入的分析,提出一种将异常检测模式和误用检测模式结合起来的混成式网络入侵检测系统,系统从总体上克服了单一检测模式的不足,降低了入侵检测的漏报和误报。在上层分析层面上,入侵检测系统运行时会产生大量的报警,其中相当数量的报警是无关报警,巨大的报警数量使分析工作变得既困难,也容易出错。因此对报警信息进行进一步处理,将大量零散的报警转换成简洁、高效的宏观层面信息,成为目前入侵检测的一个热点研究方向。文中讨论了报警威胁评估系统,并从攻击和防御两个角度对威胁进行评估,从攻击的角度而言,就是寻找威胁较大的攻击源,进而采取一定的措施遏制攻击;从防御的角度来说,就是寻找风险较大的主机和服务,并采取相应措施加固系统。对报警威胁进行评估时,考虑了系统的安全策略、运行环境等多种安全相关要素,并将威胁值细化成可用性、机密性,完整性三个方面,从而比较全面、准确地评估攻击威胁。 本文的主要工作如下: 1)在分析了误用检测模式和异常检测模式的基础上,提出一种将两种检测模式结合起来的混成式网络入侵检测系统,系统从总体上克服了单一检测模式的不足,提高了检测率和正确率。 2)在对网络攻击模型进行分析的基础上,对入侵检测报警进行威胁评估,将报警与系统安全策略、运行环境等要素结合起来,从可用性、机密性,完整性三个方面对威胁值进行量化评估,并从攻击和防御的角度分别展开评估。
其他文献
随着软件产品在各行业中发挥越来越重要的作用,人们对于软件产品质量的要求也越来越高。软件测试作为保证软件产品质量的重要手段,也逐渐向专业化、系统化方向发展。为了对软件
现代制造业由大批量单品种向大批量定制生产方向发展,控制器必须能通过自身变化迅速适应外部的市场环境变化。这种柔性的制造模式要求构建开放式控制器。考虑到控制器频繁与
当下,互联网技术与电子商务的迅速发展,使得用户对虚拟体验的需求日益增加。虚拟试衣系统因其便捷的特点正在逐渐被用户接受。然而,目前的虚拟试衣技术仍存在不少缺陷,如试穿结果
在空间探索、深海探测、核场所管理等领域,机器人都发挥着重要作用,但由于受到目前的机器人技术水平和人工智能水平的限制,实现在这些领域下完全自主工作的机器人仍然有很大困难
在软件工程中,要解决“软件危机”,就要解决其核心问题:需求问题,特别是需求获取和需求建模问题。需求获取、表达以及建模方法的研究是当前需求工程中的研究热点。目前,虽然已经存
学位
随着计算机网络在政治、经济、军事等领域的日益普及和广泛应用,越来越多的基于网络实现的信息服务系统,如电子商务、电子政务等迅速开展,逐渐形成以个人、企业与政府为主体的全
自60年代出现软件危机以来,世界各国政府、计算机软件研究机构和组织在软件工程化方法、技术和工具的研究、开发和实践方面投入了大量的人力、物力和资金。人们认识到,要高效率
学位
本文以本单位研发的有源电力滤波器(APF)的RS232通信线缆进行电快速脉冲群试验的时候,遇到RS232通信的接口芯片损坏的情况为切入点,进行电快速脉冲群对RS232通信影响和防护的研
伴随着Internet的爆炸性增长,互联网越来越多地呈现出一些新的特征,主要体现在网络流量的指数型增长、业务种类的多样化以及网络架构的日益复杂化等方面。在日益庞大和复杂的网
学位
以数字为媒介进行的数据传输,在当今极其重要,但在数字媒体数据传输过程中,可能会发生与所发送数据的安全相关的问题。水印技术被引入作为多媒体内容的知识产权(IPR)保护工具。