基于危险理论的自动入侵响应系统模型

来源 :第三届中国计算机网络与信息安全学术会议(CCNIS2010) | 被引量 : 0次 | 上传用户:shang66
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  提出了一种基于危险理论的自动入侵响应系统模型(AIRSDT),对网络活动中自体、非自体、免疫细胞、记忆检测器、成熟检测器和未成熟检测器进行了形式化描述,建立了主机和网络实时危险定量计算方程,并根据主机和网络当前所面临攻击的各类攻击和总体网络危险强度,自动调整入侵响应策略,解决了目前自动入侵响应研究中难以判断真正“危险”的入侵或者攻击行为的问题,从而降低了入侵响应次数和响应综合代价。理论分析和实验结果充分表明,AIRSDT能提供一种积极主动的网络安全防御方法,有助于克服传统网络安全信息系统的被动缺陷问题。
其他文献
现有的SCMA(稀疏码分多址)码本采用高维复数星座和映射矩阵相结合的设计方法,存在高维复数星座设计过程复杂,且任意时频资源星座图星座点间的最小欧式距离难以控制的问题.针
  IRC僵尸网络是攻击者通过IRC服务器构建命令与控制信道方式控制大量主机组成的网络。由于IRC僵尸网络的动态性,以及动态IP地址和NAT IP地址的影响,给僵尸网络的大小度量带
衡量性生活频度是否适当的客观标准是,第二天早上是否精神饱满、身心愉快.如果在性交后第2日或几日之内,出现以下情况,又查不出其他原因,就可认为是过度了,就应当有所节制,适
为了提高无线传感网络安全防护能力,需要进行网络安全防护路径设计,提出基于联合节点行为覆盖的无线传感网络安全防护路径激光追踪方法.构建无线传感网络安全防护路径的覆盖
  针对异构无线网络融合场景,使用提前注册和新旧地址临时匹配机制,提出一种基于SIP的IMS业务会话切换方法HARONATM。针对此切换方法,建立节点处理时延和网络传输时延模型,
会议
  可信计算已成为解决当前网络安全中信任相关问题的一种有效的方法。针对目前信任链管理中信任计算时信任信息不完备的问题,提出了一种基于推荐的信任链管理模型RTCM。通过
  无线技术迅猛发展的同时也使得无线网状网(WMN)正遭受着越来越多的网络攻击。因此,非常有必要用一些安全机制来保证网络传输的可靠性,而这种可靠性依赖于可信节点间的合
会议
针对传统在线学习模型平均累计错误率较高的问题,提出基于三维动态激光成像技术的在线学习模型研究。分析图像数据维度,利用三维空间域当中,各像素点之间的联系,计算图像空间相关程度,采用零树结构,实现在线学习数据集训练,选取特征样本集,利用核函数,计算概率密度,获取深度信息,完成基于三维动态激光成像技术的在线学习模型的建立。设计仿真实验,与3种传统模型对比分析,实验结果表明,当学习样本数目达到60时:对照
  针对僵尸网络在迅速发展的过程中,结构日趋复杂,呈现规模化的趋势,提出了分析僵尸网络之间关系的方法。提取僵尸网络内部的通讯数据流数量,流中数据包数量、主机通讯量和数据
  提出一种基于性能评估进程代数的网络可生存性形式化建模方法。通过剖析影响可生存性的本质特征,将服务请求与服务器、攻击者与服务器描述为不同的组件,使用PEPA语言精确描