基于攻击策略树的分布式入侵检测系统的研究及其原型实现

来源 :武汉理工大学 | 被引量 : 0次 | 上传用户:jinhait2009
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
入侵检测是计算机安全领域的一项重要技术,也是当前计算机安全理论研究的一个热点。随着因特网技术的不断发展,设计并实现一种能够适应因特网环境的入侵检测系统已成为入侵检测领域的热门话题,然而,现行入侵检测系统大都局限于单一的主机或网络架构,或者大都采用集中式的结构,对异构系统及大规模网络的监测明显不足。为了解决这些问题,实现大规模异构网络环境下的入侵检测和安全响应,研究一种能够适应因特网环境的入侵检测系统即分布式入侵检测系统,已经成为网络安全发展的必然趋势。本文在国内外相关研究的基础上,结合分析大规模分布式入侵攻击行为的特征,将多传感器信息融合技术应用于分布式入侵检测系统中,建立了一种适合大规模异构网络环境下的分布式入侵检测系统理论模型即基于攻击策略树的分布式入侵检测系统。 本文的主要内容如下: 第一章,介绍了本课题研究的目的和意义以及国际国内研究现状与进展,并提出了本文要解决的问题以及本文的主要工作; 第二章,首先介绍了入侵检测的基本概念与发展历史,接着,详细介绍了入侵检测的分类与标准化工作,最后引入了分布式入侵检测概念; 第三章,对分布式入侵攻击的行为特征进行了分析,提出了攻击事件的概念; 第四章,首先对攻击事件进行分类,然后提出了攻击事件模型,并根据IDMEF标准对攻击事件模型用NML语言进行了形式化描述,最后详细描述了攻击事件模型中的关键字段,阐述了攻击事件之间存在的时序与逻辑关系: 第五章,在第四章攻击事件模型的基础上,结合Tidwell攻击树的概念建立了攻击策略树的定义,并提出了一种攻击策略树的形式化描述语言对攻击策略树进行了形式化描述,接着,将Quinlan的决策树知识应用于攻击策略树模型中,建立了攻击策略树生成算法,最后,介绍了攻击策略树在入侵预测中的应用; 第六章,对目前存在的分布式入侵检测系统体系结构进行分析与比较,提出了基于攻击策略树模型的分布式入侵检测系统体系结构,设计并实现了一个基于linux平台的一个原型系统; 第七章,全文总结与展望。
其他文献
一般地,具有加速度采集、回放和分析功能的系统是用微机实现的。这样的系统虽然有复杂的功能,但是体积太大不易携带,无法满足移动性采集信号的要求。而采用嵌入式方案实现的
随着知识经济时代的逐步到来,知识管理和知识管理系统的研究与实践成为研究界和业界的一个关注点。但对大多数的企业来说,对于什么是知识、什么是知识管理以及知识管理有什么意
纹理合成已经在当今计算机图形、图像处理等领域中占有重要地位。随着人们对实时性要求的提高,基于Tile的纹理合成由于其占用内存小,实时性高,得到相关领域研究学者的广泛关注。
随着经济的迅速发展,企业规模的不断扩大,企业的管理不仅仅是在一个企业内部的管理,在地域上面是一个跨省、跨国界的延伸;另外计算机网络和一些新的应用协议、规范的发展,也
无线AdHoc网络是由一组自主的无线节点相互合作而形成的一种独立于固定基础设施的自创造、自组织和自管理的网络。 由于无线通信链路的开放性、网络入侵手段的不断变化,使
随着互联网的普及,电子商务迅速发展。软件Agent所具有的自治、响应、移动、学习、协作等特性能有效灵活适应基于互联网的在线交易动态环境,因此,Agent技术被运用于电子商务的很
自从八十年代末期SNMP(Simple Network Management Protocol)简单网络管理协议面世以来,网络管理技术在短短的十几年里得到了突飞猛进的发展,随着管理功能的增强和管理对象的
如今国内外许多学术团体都在进行Ontology的研究,然而大部分Ontology的构建是手工或半自动的,都需要人工参与Ontology的建立。如何自动构建一个Ontology系统是当今计算机科学领
软件测试在软件开发中起着重要的作用,它贯穿了软件工程的全过程,软件测试保证了软件质量。网络指挥控制软件(简称网控车软件)是“某型网络化地空导弹武器系统”项目的重要组成
虚拟存储作为一种能够提供大容量数据存储的新技术,解决了企业数据的不断累积所带来的容量需求增大的问题,引起了业界的普遍关注,并得到了快速的发展。存储区域网络(StorageArea