- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
专业提供学术期刊、学位论文下载、外文文献检索下载服务 购买地址:
摘要
随着 Internet 的迅猛发展和网络社会的到来 网络将会无所不在地影响社会的政
治
经济
文化
军事和社会生活等方面
信息安全已成为世界各国共同关注的焦
点
除了要进行信息的安全保护外
还应该重视提高系统的入侵检测能力
系统的
事件反应能力以及系统遭到入侵破坏后的快速恢复能力
至此
入侵检测已成为网
络安全中极为重要的一个课题
也是一个迅速发展的领域
作为信息安全保障中的
重要环节 入侵检测很好解决了访问控制 身份认证等传统保护机制所不能的问题
网络系统结构的不断复杂化和大型化
给入侵检测领域带来了许多新的挑战和
问题
主要体现为
(1)系统的弱点或漏洞分散在网络中各个主机上
这些漏洞可能
被入侵者利用一起来攻击网络 而依靠唯一的为单机或小规模网络环境设计的传统
的IDS难于胜任检测任务 (2)互联网的蠕虫事件和分布式拒绝服务攻击充分表明攻击
行为正加速朝分布式发展
入侵行为不再是单一的行动
而表现为彼此协作入侵的
特征
(3)入侵检测所依靠的数据来源分散化
收集原始检测数据变得困难
(4)网络
速度传输加快
网络的流量也越来越大
集中处理原始数据的方式往往造成检测瓶
颈 导致漏报 这些都促进了学者对入侵检测中攻击告警信息关联技术的积极研究
本论文从全局视点出发
首先对入侵检测技术进行能够了较全面的分类
并介
绍了其原理及应用
再深入地对告警信息的关联技术进行分析研究和比较
利用各
攻击的前提与结果间隐含的因果关系
提出了间接发起和发起约束条件的概念
探
讨了警报间遗漏攻击的分析发现的方法
在此基础上提出了一种重构攻击场景的方
法
克服了同一攻击计划因为一些漏报
攻击场景被支离
从而不能准确判断攻击
意图并做出相应的反应的缺陷
实验结果表明本文提出的基于因果关联技术的发现遗漏攻击
重构攻击场景方
法提高了关联技术的价值
有较好的效果
也间接提高了入侵监测系统的检测率
证明了该方法具
关键词
入侵检测
关联
发起关系
发起约束条件
攻击场景
I
Abstract
With the fast development of Internet and the network society coming, network has
deeply influenced the politics, economy, culture, military domain and people’s life. People
focus on information security and also pay more attention to improve the detection,
response, recover ability of IDS besides protecting information. Intrusion detection is a
new and fast developing field. Intrusion detection solves some problems
which couldn’t
be solved by tradition technology (visiting control, identity demonstrate etc.).
Since the extreme complexity and wideness of network system structure, intrusion
detection faces many trouble, mainly including the following:(1) System vulnerabilities
and bugs used to attack are spread around different host, which may result in
mis-detection by tradition IDSs that are designed to deal with simple hosts or small-scale
network environments. (2) Worm attacks and DOS attacks indicate that intrusions aren’t
simple actions, but multiple actions with d
您可能关注的文档
最近下载
- 预习材料3-IFS集成财经服务变革.pdf VIP
- 北师大版高中数学必修一全册教学课件.ppt VIP
- 武汉市轨道交通1号线径河延伸线工程.pdf VIP
- ECMO学习心得体会重症医学科陈仁山.pptx VIP
- 2025年度“三会一课”及“主题党日”活动计划表+2025年党组理论学习中心组学习计划.doc VIP
- 最高法案例库-与公司有关的纠纷02-广东某乙公司诉某甲生物公司股权转让纠纷案.pdf
- 心力衰竭专家共识2025年.pptx
- 2023CSCO非小细胞肺癌诊疗指南.pdf VIP
- 2024-2025学年深圳市育才二中小升初入学分班考试语文试卷附答案解析.docx
- 2025年深圳市育才二中小升初入学分班考试数学模拟试卷附答案解析.pdf
文档评论(0)