网络入侵异常检测技术研究

来源 :中国科学院计算技术研究所 | 被引量 : 0次 | 上传用户:hongxu815
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
网络安全问题日益突出,如何检测并阻止网络攻击成为一个重要课题。传统基于特征的检测方法难以检测新出现的攻击或现有攻击的变种。另外随着加密协议的广泛应用,传统方法也难以发现加密数据中存在的恶意特征。本课题研究针对网络攻击的异常检测方法,主要贡献和创新包括以下几个方面: ●提出了基于数据挖掘的异常检测模型和基于数据场的分类算法。网络中多个数据包之间往往存在某种联系,通过统计一段时间内数据包的特征,可以构造出特征向量,从而利用数据挖掘方法检测网络异常。本文提出利用聚类来发现网络流中稳定的模式,并根据异常检测的特点,使用数据场分类算法来区分易混淆的网络数据,最后采用分支限界树来提高系统检测速度。实验表明,这种方法的检测率要好于其它数据挖掘方法。 ●建立了基于系统堆栈信息和Markov链的异常检测模型。提供服务是网络的核心功能,许多攻击都是针对网络服务程序,检测并阻止这些攻击对保护网络服务是十分必要的。系统调用是操作系统提供核心服务的接口,通过监视系统调用,就能在一定程度上检测出网络攻击。但是现有方法仅仅监视系统调用的名字,不能确定同一个系统调用在不同位置的调用状况。本文提出利用系统堆栈中的返回地址链来表示每一个系统调用发生时的位置,并构造了一个新的安全审计事件L-Call,然后建立了一个基于Markov链的异常检测模型。本文利用信息论对L-Call进行分析后可以得出下列结论:与系统调用相比,L-Call具有更小的条件熵和相对条件熵,因此建立的模型更准确。最后实际测试数据也表明基于L-Call建立的模型更加有效。 ●构造了基于系统调用参数的异常检测模型。系统调用参数包含大量有用信息,可以有效地反映程序的执行。本文提出了学习系统调用参数特征的一元关系模型和二元关系模型。一元关系模型包含三个子模型,分别用于学习一个系统调用参数的不同特征;二元关系模型用来学习不同系统调用参数之间的相互联系。最后的试验结果表明了这种方法的有效性。 ●分析了多阶段入侵关联和入侵情景再现。很多网络攻击往往不是在一个阶段完成,而是分散在多个阶段中,前一个阶段通常为后一个阶段做准备。本文提出利用因果关联来发现多阶段之间的联系,并构造完整的入侵情景过程,最后自动产生入侵情景图以可视化显示。 ●初步实现了一个完整的系统调用分析原型系统SyscallAnalyzer,既能监视程序的控制流(即系统调用序列),又能监视程序的数据流(即系统调用参数)。当发生入侵时,能够提供详细的入侵信息,并根据这些信息构造入侵情景,从而有利于网络管理员学习到新的入侵策略,增强网络防范。
其他文献
成像光谱仪集成像和光谱于一体,同时采集物体的二维影像和一维光谱信息,使得人们认识和理解物体构形的同时更便于解析其属性。干涉型成像光谱仪近几年来发展迅速,具有高光谱分辨
射频识别技术(Radio Frequency Identification,RFID)是一项从八十年代开始逐渐走向成熟,九十年代进入快速发展的一门自动识别技术,它在物流,交通,运输等领域有着极大的发展前景。
模型检验是对程序或系统使用严格的模型方法证明程序是否满足给定的性质。软件模型检验技术使用谓词抽象的自动化方法解决了整数、实数、循环边界等程序问题,但是对于中断冲突
随着互联网的飞速普及、网络技术的迅速发展,从网络获取信息已经成为人们的一种习惯。但是网络中同样存在着各种不良信息,带来了很多不安全因素。不断增多的网络攻击事件以及网
动态电路的概念自20世纪80年代被提出来,因其具备晶体管数目少、扇入电容小、跳变速度快、流水开销小等优点,而被广泛应用于各种高性能处理器中。自动化所正在承担研发的高性能
数据资源是信息社会中最宝贵的资源之一;科学数据是e-Science 的重要基础。关系型数据通常是经过认真设计和仔细整理的数据,具有更高的价值。大量用户通过网络共享大量关系型数
随着计算机网络的发展和普及,网络安全问题受到越来越多的关注。入侵检测作为一种主动的信息系统安全保障措施,有效地弥补了传统安全防护技术的缺陷,是安全防御体系的一个重要组
学位
目前,网络安全事件层出不穷,网络安全已经成为人们日益关注的焦点。如何对网络进行全面评估,及时修补网络系统安全漏洞,最大限度地降低系统安全风险程度,已成为网络安全领域一个重
学位
本文主要内容如下:第一章介绍了机器视觉的基本概念、组成和市场应用前景;第二章介绍了印刷质量检测的具体需求,国内外研究现状,以及机器视觉成象系统和光源系统的基本概念和
随着国家法制化建设的稳步推进,司法公开化的体制已经逐步形成,裁判文书作为司法诉讼结果的记录载体,已经在网络上全面依法公开。同时随着自然语言处理技术的发展,其与大数据