自适应虚警处理框架研究和实现.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
自适应虚警处理框架研究和实现

自适应虚警处理框架研究和实现   摘 要:在分析虚警来源及现有处理技术的基础上,提出了一个具有自适应能力的入侵检测系统虚警处理框架。该框架可以自动适应环境的变化和攻击技术发展带来的变化,从不同角度减少虚警,提高警报数据质量。   关键词:网络安全;入侵检测;虚假警报;自适应   中图分类号:TP309文献标志码:A   文章编号:1001-3695(2009)06-2141-04   doi:10.3969/j.issn.1001-3695.2009.06.043      Research and realization on adaptive framework for false alarms reduction   DUAN Xiang-wen   (School of Computer Science, National University of Defense Technology, Changsha 410073, China)   Abstract:On research of the causal of false alarms and existing techniques in false alarm reduction,this paper proposed an adaptive framework.This framework is able to auto-adapt to the variation of environment and the movement of attack techniques, improves alerts data qualities and reduces false alarms from multi point of view.   Key words:network security; intrusion detection; false alarm; adaptive      IDS(intrusion detection system,入侵检测系统)对于保障网络安全有着重要作用,然而虚假   警报问题却严重影响到其使用。来自IDS底层的大量虚假警报,往往使得管理员疲于应付,大量精力耗费于虚假警报,难以从中辨别真实攻击,对所发生事件无法作出准确判断,并快速、及时地响应;甚至有管理员因此忽略所有警报。减少虚假警报,提高警报有效性,已成为IDS使用过程中亟需解决的问题。??      1 虚警处理技术分析??      目前已提出的虚假警报处理技术大体可分为两类:第一类手动配置IDS以过滤虚假警报的方法,第二类自动分析并减少虚警的方法。第一类方法主要通过调整IDS检测策略,包括IDS的放置位置、IDS检测规则、检测特征、警报严重级别等来实现。可采用专家分析的途径,根据用户关注目标制定相应检测策略,也可使用特殊的分析技术,如Julisch[1]提出的根原因分析方法,利用数据挖掘探寻虚警产生的根原因,再以此为依据配置IDS。第一类通常可将IDS警报真实率提高至60%以上[2],但也存在明显的缺点:a)在配置IDS前需清楚地了解网络拓扑及站点知识;b)规模大且拥有多个IDS的网络中,配置工作量大且繁琐,很可能会因此导致配置失误。??   第二类属于自动实现的方法,主要包括多种检测技术相结合的方法、脆弱性评估方法、警报验证方法、自动分类并过滤的方法和警报关联方法。??   多种检测技术相结合[3]的方法,如将主机型与网络型检测结合、滥用与异常检测方法结合,特征分析、协议分析、统计分析多种分析技术结合,可以提高检测性能,从检测层减少虚假警报。很多系统已采用这种方法,如EMERALD、DIDS、MCAfee Intrushield,取得了比较明显的效果。但是,由于检测技术本身仍不够完善,目前仍需其他各类方法的辅助。??   脆弱性评估方法[4]使用脆弱性评估工具分析网络薄弱点并自动配置IDS,有助于从检测层减少无效警报,但局限于已知攻击漏洞和评估工具本身,会出现对未知攻击漏报的情况。??   警报验证方法采用警报验证技术来确定警报的真实性,典型的应用如Cisco的威胁响应技术[5]。该类方法又可分为消极验证和积极验证两种[6]。消极验证方法预先收集网络拓扑、操作系统、开放端口等信息,以此判断目标是否存在漏洞,从而确定警报是否有效。消极验证方法无须干扰网络设备的正常运行,不会运行额外的测试从而延迟响应,但是存储为先验知识的网络状态与当前实际状态之间往往会产生偏差,从而导致判断失误。积极验证方法通过检查目标主机上的信息来寻找攻击成功的证据,通常需要与目标机建立连接并对其进行扫描,准确性高,但需消耗网络带宽以及被扫描主机的系统

文档评论(0)

189****7685 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档