基于入侵检测漏洞扫描联动机制攻击场景模型

被引量 : 0次 | 上传用户:jim2y
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
漏洞扫描和入侵检测是当今网络安全的主流技术。网络漏洞扫描可发现网络的安全脆弱点,并给出相应的修补的措施,能够在被黑客攻击前做到先堵住漏洞,使网络安全工作做到防患于未然。而入侵检测系统对网络传输进行即时监视,在发现可疑数据时发出报警,及时地发现入侵行为。然而,漏洞扫描器和入侵检测系统都存在缺陷,首先是误报和漏报的问题。对于漏洞扫描,一是扫描器是定时执行,不是实时监控,而产生漏报。二是当扫描大规模网络时,漏洞信息也很庞大,扫描到的一些隐患在真实黑客攻击中很难利用,没有实际意义,而产生误报。而对于入侵检测,海量报警和重复报警是产生误报和漏报的原因。入侵检测系统每天产生成千上万条报警使得安全管理员疲于奔命,同时由于其中大部分是无关紧要的、或重复的报警。同时,漏洞扫描和入侵检测的另一个共同的缺陷就是没有对漏洞信息和入侵报警进行相关分析。针对上述问题,本文提出了一种基于入侵检测和漏洞扫描联动机制的攻击场景构建模型。该模型一个重要特点是,针对漏洞扫描和入侵检测的漏报和误报问题,提出了将两者进行联动的机制。该模型的另一个重要特点是,从两个方面构建攻击场景,一是通过漏洞分析生成攻击图,一是通过报警关联构建攻击场景。我们可以用构建的攻击场景来表达多步骤攻击的状况。在漏洞分析方面,我们通过Prolog语言描述的规则来自动生成攻击图。在入侵报警分析方面,入侵报警经过信息标准化,报警聚类,最后利用着色Petri网构建攻击场景。其中,报警聚类的方法也可以有效地降低入侵检测重复报警的问题。最后我们用实验来说明利用着色Petri网构建攻击场景的过程。
其他文献
葡萄花油田葡一组油层是松辽盆地北部大型河流—三角洲沉积体系向南的延伸部分。水下窄小砂体油田精细地质研究和剩余油研究成果表明,此类油田砂体发育窄小,连续性差,分布零
雍正二年(1724年),皇帝把山东德平县知县张钟子等人找来,勘查圆明园风水。风水先生们检视了圆明园的山川地貌,最后激动地向皇帝报告:整个园子的地势西北高而曲折婉转,逐级向
2018年7月16日,国际清算银行(BIS)发布《金融监管创新技术(Suptech)——早期用户的经验》,研究了SupTech (监管科技)的主要作用、应用程序的开发方式,介绍了监管科技的运用领
目的采用WAVE生物反应器培养Vero细胞制备乙型脑炎病毒灭活疫苗。方法利用2 L WAVE生物反应器和微载体经半连续方式培养Vero细胞,每24 h取样,观察细胞生长情况,实时监测葡萄
企业信息化的内部控制系统是在信息化技术的基础上,形成的对企业更为科学有效的控制模式。当前企业的信息化影响了内部控制的各要素,而企业内部控制也相应的反作用于企业信息
近年来,蒲江县坚持强化转隶融合、机制建设和监督职责,深入开展纪检监察体制改革,着力构建党统一指挥、全面覆盖、权威高效的监督体系,把纪检监察体制改革的制度优势转化为治
<正>氚是一种重要的战略资源,传统的氚来源主要通过辐照Li-Al靶件获得氚。研究表明,从 Candu堆运行的重水冷却剂和慢化剂中提氚,成本低、效率高,是获得氚的更好途径,以我国秦
会议
企业中会计内控工作是内控工作中重要的组成部分,是会计监督、提升会计信息质量以及工作效率的有力保障,同时也是衡量企业管理水平的一个重要标志。本文分析了我国当前企业会
<正>坐落于北京崇文区的正阳门俗称“前门”,始建于明永乐十七年(1419)。明正统四年(1439)为加强防御力量又建成了正阳门箭楼。至此,城楼与箭楼之间形成了一座巨大的瓮城。这
期刊