分布式入侵检测系统中事件分析器的设计与实现

来源 :华中科技大学 | 被引量 : 0次 | 上传用户:zhiyouyiren
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
入侵检测是当前网络安全研究领域的热点,但现有的入侵检测方法大部分没有分析入侵行为中一系列事件之间的相关性,所以存在误报率高、检测滞后等问题.为了降低入侵检测系统的误报率,在分布式入侵检测系统DIDS中专门设计了一个基于入侵模式的事件分析器.在充分分析现有各种入侵手段的基础之上发现,入侵过程主要可分成入侵前的信息收集、入侵和入侵成功后的现场处理三个阶段.每种入侵方法的各个阶段都有其特征,将其特征抽取出来就可形成相应的入侵模式.给出了入侵模式设计的基本原则、描述方式以及入侵模式一般应包括的元素,并设计了若干典型的入侵模式.给出了一次入侵的定义并讨论了它的关键属性对事件分析器的分析结果可能造成的影响,提出了事件分析器的设计要求和数据源要求.然后,基于入侵模式设计了事件分析器的框架,给出了相应的算法,并描述了事件分析器与DIDS其它组件的通信机制.事件分析器的实现主要包括数据库设计和事件分析算法的实现.数据库设计包括入侵模式数据库、新事件数据库和分析结果数据库三部分.实验结果表明,与现有的入侵检测系统相比,集成了事件分析器的DIDS可以在检出率相差不大的情况下明显地降低系统的误报率.
其他文献
智能卡服务提供者向上层应用提供最基本的智能卡服务,它包括最基本的与智能卡通讯、智能卡认证、文件的访问以及其他行业相关的服务的封装.针对智能卡特殊的运行模型,类比web
通过对嵌套循环、排序合并、索引与哈希连接等几种经典的基于数据划分的并行连接算法进行深入分析,提出在实现过程根据内存与关系大小比例动态选择连接策略的改进算法,解决了
工作流就是将一些工作任务联系起来实现整个的经营过程。在整个过程中制定一些执行顺序和条件,各个活动按照这些顺序和条件依次执行。在市场竞争日益激烈的当今社会,企业为了
本文介绍了一个基于J2EE框架的多层数据挖掘(Data Mining)原型系统。它利用Rational公司的Rose工具进行系统的UML面向对象可视化建模,并使用Sun公司的Java Web Start进行客户
国内外相关研究方向的调研显示:国内外对内容调度的研究主要集中在调度算法上,很少有完整的系统实现,尤其在Linux环境下;另外,尚未见到有关基于内容的通用调度系统的研究.为
CIMS环境下决策支持系统(DSS)构成一种信息集成的立体空间,是一种信息大、结构复杂的巨系统.迄今,尚无完善设计方法.系统集成环境下的模糊决策支持系统(FDSS)面临两大主要问
随着计算机的发展,用自然语言进行人机会话已趋必然。基于隐马尔柯夫声学模型的语音识别技术不断成熟,语音合成技术逐渐步入实际应用阶段,实现人机语声接口这一具有重大实用价值
Jini 网络的逐步发展使得其安全研究成为迫切需要更多关注的课题。但是由于Jini 网络是自发、动态的,其安全问题相当复杂,目前的研究成果尚不能完全满足应用需求。本文围绕Jini
如何解决网络的延迟问题一直是Internet研究领域中最主要的课题之一,在这个问题上Web Cache和Web预取是两个非常有效的技术.然而,以前大多数的研究者只是局限于其中的一项技
该文首先深入探讨和研究了VPN协议的安全性,通过理论分析和实际例子,发现VPN协议十分重视完整性和保密性,却对可用性(健壮性)不够重视,这是VPN在实际中仍然遭受到常见的黑客