分布式告警融合算法研究

来源 :全国网络与信息安全技术研讨会2004 | 被引量 : 0次 | 上传用户:xphant888
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文设计了一种可在大规模分布式入侵检测系统中使用的告警融合算法.在大规模高速网络环境下,入侵检测系统把底层模块产生的多个简单告警融合生成少量包含更多信息的告警,以减少冗余告警,提高入侵检测的检测效率,降低误报率,最终为管理员提供简练精确的告警.算法通过"聚集--合并--关联"三个步骤,实现了对告警的融合.
其他文献
Kerberos协议是当今最重要的实用认证协议,但是它也存在着一些局限性和缺陷,本文主要分析了Kerberos协议的两种最重要的攻击:口令攻击和重放攻击,并且以Windows2000环境下对Kerberos协议进行的攻击为例进行了具体分析.并且把对Kerberos的各种改进方案作了一个全面的分析和总结,并且把各种方法作了一个对比,找出各种方法的优缺点,这将对以后Kerberos协议更完美的改进起参
网络蠕虫利用系统安全漏洞,控制目标系统和网络,构成对互联网络安全的最大威胁.本文从系统入侵防范的角度,提出一种基于实时监测Win32函数调用检测和防御网络蠕虫攻击的新方法,该方法通过对网络蠕虫攻击行为模式的分析,对网络蠕虫的防范机制作了新的探索,建立了网络蠕虫防御的原型系统,最后以"冲击波杀手"蠕虫为例对该系统进行了实例评估,测试数据表明该系统能够及时地发现网络蠕虫并阻止网络蠕虫的进一步扩散,是一
随着互联网(Internet)的快速发展,一方面人们可以更容易从互联网上得到海量信息,人们的生活变得更方便;另一方面,互联网上也存在大量的有害信息,很多非法活动通过互联网的传播日益猖獗.网络信息安全成为国家安全和网络管理部门迫切的要求和关注的焦点,政府必须对互联网实行强有力的监控和管理.由于互联网上的海量信息,完全的人工监测是不可能的,计算机自动信息检索和监测技术成为网络信息安全的基础.说话人检测
本文通过对传统的SIR模型的分析,得出它对实际蠕虫模拟的不足之处,进而提出一个改进的蠕虫传播流量模型,并依赖NS2得以实现.模拟的结果显示,改进的模型能在实际网络情况下较好的符合蠕虫传播趋势和流量特征.
近年来频繁暴发的大规模网络蠕虫对Internet的安全造成了严重威胁.为了更有效地研究蠕虫的扩散、检测与控制,掌握蠕虫在Internet上的行为过程,需要设计一个模拟仿真系统.该系统借鉴了传统扩散模型的定性分析方法,以真实的网络拓扑结构为输入,模拟三种不同的扩散机制作用下的蠕虫扩散过程.模拟结果表明,通过该系统可以实现对指定蠕虫的更加客观的定量描述.
当前对于蠕虫的监测与反应一般都是事后与人工的,人们根据蠕虫的特征制定规则来监测已知蠕虫.对未知蠕虫的发现需要根据蠕虫的共性特征,采取新的方法.本文提出了一种基于数据流管理平台的未知蠕虫发现方法框架.通过数据流管理平台对网络数据流的分析处理提供的支持,此模型框架灵活而方便的整合了各种未知蠕虫发现技术,从而能够增加未知蠕虫发现的正确率,降低误报率与漏报率.
IPv6将作为下一代Internet的网络层协议,对信息安全提出了新的挑战,入侵检测技术也需进一步发展.本文提出了IPv6环境下入侵检测系统模型(IDSMIPv6).探讨了流量分析、网络阻断、灾难恢复、IP追踪、快速捕包和高速地址匹配等关键技术,并利用协同技术,实现了各个模块的总体控制,完成了IPv6环境下的入侵检测技术的系统模型设计.
本文提出了基于警报数据的网络预警概念和技术.对于按照攻击计划实施的攻击行为,采用基于攻击过程识别的预警推断方法,推断当前入侵动作序列最可能的发展趋势和结果,从而对可能发生的入侵行为进行预测.实例分析和基本验证实验表明,该方法对于有计划的攻击过程具有较好的预警能力.
深入了解Internet拓扑的结构性质有利于更好地设计和发展Internet.由于Internet规模巨大,以及获得完整的路由器级Internet拓扑方面的困难,目前无法研究整个路由器级Internet拓扑.因此,分别研究每个国家级或跨国ISP(Internet Service Provider)的拓扑结构成为了解Internet拓扑特征的一种可选方法.以中国教育科研网为例,分析了该实例拓扑图的度
多态病毒是指病毒传播到目标后,病毒自身代码和结构在空间上、时间上具有不同的变化.本文简要地介绍了多态病毒的特点,分析了多态病毒的两种实现原理:基于加密技术的多态病毒和基于变形技术的多态病毒,最后重点讨论了多态病毒实现的关键问题--变形引擎的实现.