- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
应用于下一代布式入侵检测系统的多传感器数据融合
翻译说明:
翻译说明:
原著:《Multisensor Data Fusion for Next Generation Distributed Intrusion Detection Systems》
作者:Tim Bass
来源: HYPERLINK /papers/ /papers/
翻译:derta
时间:2003-1-30
注释:红色为笔者认为重要的或较好的部分,蓝色为笔者认为翻译值得商榷的地方
欢迎大家讨论、指正derta@
应用于下一代分布式入侵检测系统的多传感器数据融合
摘要:
下一代计算机空间的入侵检测系统将从异质的分布式网络中的多传感器融合数据,以形成计算机空间的态势估计(cyberspace situational awareness)。本文初步提出了一些使用多传感器数据融合作为基层模型的工程要素;概括了当前基于Internet的入侵检测系统和基本的数据融合构架;使用TCP/IP模型开发传感器框架模型和数据库模型;推荐使用SNMP ASN.1 MIB结构表示依赖于内容的威胁和脆弱性数据库。
介绍
入侵检测系统概述
Internet入侵数据融合
基于融合的入侵检测系统
传感器数据缩减(Reduction)和威胁对象
结束语
致谢
参考目录
关于本文
介绍
据估计安全评估工具的市场从1999年起以每年1.5亿美元的增长率增长,到2002年已经超过了6亿美元[1]。能源部(Department of Energy)近日召集网络安全专家就恶意代码、异常活动和入侵检测等领域向美国政府的RD技术规划提供指导[2]。显然,快速增长的计算机空间入侵检测和态势评估市场面临严峻的技术挑战。
图1说明了态势评估推论的层次在计算机操作(cyberoperations)时既要支持作战管理又要支持网络管理[3]。商业和军事都需要对计算机空间的入侵检测和态势评估系统;在充满干扰的环境下精密的电子器件必须能够辨识对象,跟踪对象,计算速度,估计有计划的威胁。这都是需要一定技术的。
??
Figure 1: Hierarchy of IDS Data Fusion Inferences
网络安全技师认为当前的IDS在技术上还没有先进到足以抵御攻击的悄无声息(non-signature based cyberattacks)(下一章详述)。NATO的服务器遭受到来自于Serbian黑客的联合暴力攻击,他们使用了邮件炸弹和网管工具,通过消耗网络资源使服务器拒绝服务[4]。1997年,The Langley Cyber Attack的邮件炸弹事件在关键基础设施的保护方面向Marsh Commission证明了当前的IDS不能应对对重要计算机的软硬件严重威胁[5]。导致这方面不足的一个原因是IDS的误警率一直令人头疼。当技术资源不能部署到计算机系统或调查非入侵事件时安全资源被误导,误报警导致了严重的组织损失。实际上总是误警的系统对于用户的信心是毫无用处的。
??
Figure 2: Cyberattack with Multiple Sources Targets
另一个原因是态势估计技术在我们的关键电子基础设施方面还只是刚刚起步。网络中心的指挥员没有可信的工具以辨识、跟踪和估计“i-objects”的多重攻击,例如图2。在计算机空间非对称冲突中的对手占有优势是因为没人统治并且有权利者只有很初级的态势知识;这就导致了今天的计算机空间的空隙或权力真空。
下一代的IDS需要从各种异质的分布的网络传感器融合数据。第3章概述了这些高层的IDS融合需求,这也在我们最近在ACM上发表的论文[3]上有所论述。隐含的课题和挑战绝不仅仅是入侵检测系统;网络管理也是非常耗费的基础构造。通常,这些系统不能给网络工程师提供具体的态势信息,而只是大量的系统信息和底层数据。下一代的网络管理和入侵检测系统将在统一的模型下交互,把数据融合成信息和知识;这样网络操作员就能够对计算机空间中他们自己那一块的系统健康和实时安全做出有根据的决策[3]。
本文为如何使用多传感器的数据融合提高高级计算机空间管理系统的性能和可靠性提供一个功能性的概貌,涉及系统设计,并建议进一步的研究和发展领域。另外,我们认为传统的诸如“网络管理”的概念应该推广到“基于计算机空间态势评估的融合”。
入侵检测系统概述
以前Internet入侵检测系统检查操作系统审计日志和网络通信[6][7]以保护重要信息基础设施的有效性、保密性和完整性。入侵检测系统保护重要信息基础设施以防DoS攻击、未授权的信息公开、数据的篡改或破坏。对这些事件的自动化的监测和及时报告需要对针对网络和主机的信息攻击做出响应。现在的入侵检测手段可概括为已知模式模板、威胁行为模板、通信分析
您可能关注的文档
最近下载
- 颅内镜下肿瘤切除手术护理配合.pptx VIP
- 在线网课学习课堂《临床伦理与科研道德(山东大学)》单元测试考核答案.docx VIP
- 最高人民法院第二巡回法庭法官会议纪要合辑(详尽版).pdf VIP
- 加气混凝土砌块技术交底.docx VIP
- 写字教学讲座.pptx VIP
- 2025年厂内叉车安全使用管理规定3篇 .pdf VIP
- 《逻辑学》(第二版) 第5章 谓词逻辑的自然演绎系统:杜国平 - 复件.ppt VIP
- 17J610-1 特种门窗(一)参考图集.docx VIP
- 小学一年级10以内加减法口算题卡10套1000道(已打印).xls VIP
- 输变电工程环境保护和水土保持全过程管控培训课件.pptx VIP
文档评论(0)