应于下代分布式侵检测系统多传感器数据融合.PDFVIP

应于下代分布式侵检测系统多传感器数据融合.PDF

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
翻译说明: 原著:《Multisensor Data Fusion for Next Generation Distributed Intrusion Detection Systems》 作者:Tim Bass 来源: h t t p s : / / w w w . r e s e a r c h g a t e . n e t / p u b l i c a t i o n / 2741235_Multisensor_Data_Fusion_for_Next_Generation_Distributed_Intrusion_Det ection_Systems 翻译:derta 时间:2003-1-30 注释:红⾊为笔者认为重要的或较好的部分,蓝⾊为笔者认为翻译值得商榷的地⽅ 应⽤于下⼀代分布式⼊侵检测系统的多传 感器数据融合 摘要: 下⼀代计算机空间的⼊侵检测系统将从异质的分布式⽹络中的多传感器融合数据,以 形成计算机空间的态势估计(cyberspace situational awareness )。本⽂初步提出了⼀些使⽤ 多传感器数据融合作为基层模型的⼯程要素;概括了当前基于Internet的⼊侵检测系统和基 本的数据融合构架;使⽤TCP/IP模型开发传感器框架模型和数据库模型;推荐使⽤SNMP ASN.1 MIB结构表⽰依赖于内容的威胁和脆弱性数据库。 ➢ 介绍 ➢ ⼊侵检测系统概述 ➢ Internet⼊侵数据融合 ➢ 基于融合的⼊侵检测系统 ➢ 传感器数据缩减(Reduction )和威胁对象 ➢ 结束语 ➢ 致谢 ➢ 参考⽬录 ➢ 关于本⽂ 介绍 据估计安全评估⼯具的市场从1999年起以每年1.5亿美元的增长率增长,到2002年已经 超过了6亿美元[1]。能源部(Department of Energy )近⽇召集⽹络安全专家就恶意代码、 异常活动和⼊侵检测等领域向美国政府的RD技术规划提供指导[2]。显然,快速增长的计 算机空间⼊侵检测和态势评估市场⾯临严峻的技术挑战。 图1说明了态势评估推论的层次在计算机操作(cyberoperations )时既要⽀持作战管理 又要⽀持⽹络管理[3]。商业和军事都需要对计算机空间的⼊侵检测和态势评估系统;在充 满⼲扰的环境下精密的电⼦器件必须能够辨识对象,跟踪对象,计算速度,估计有计划的 威胁。这都是需要⼀定技术的。 Figure 1: Hierarchy of IDS Data Fusion Inferences ⽹络安全技师认为当前的IDS 在技术上还没有先进到⾜以抵御攻击的悄⽆声息(non- signature based cyberattacks )(下⼀章详述)。NATO 的服务器遭受到来⾃于Serbian⿊客的 联合暴⼒攻击,他们使⽤了邮件炸弹和⽹管⼯具,通过消耗⽹络资源使服务器拒绝服务 [4]。1997年,The Langley Cyber Attack的邮件炸弹事件在关键基础设施的保护⽅⾯向Marsh Commission证明了当前的IDS不能应对对重要计算机的软硬件严重威胁[5]。导致这⽅⾯不 ⾜的⼀个原因是IDS 的误警率⼀直令⼈头疼。当技术资源不能部署到计算机系统或调查⾮ ⼊侵事件时安全资源被误导,误报警导致了严重的组织损失。实际上总是误警的系统对于 ⽤户的信⼼是毫⽆⽤处的。 Figure 2: Cyberattack with Multiple Sources Targets 另⼀个原因是态势估计技术在我们的关键电⼦基础设施⽅⾯还只是刚刚起步。⽹络中⼼的 指挥员没有可信的⼯具以辨识、跟踪和估计“i-objects”的多重攻击,例如图2 。在计算机空 间⾮对称冲突中的对⼿占有优势是因为没⼈统治并且有权利者只有很初级的态势知识;这 就导致了今天的计算机空间的空隙或权⼒真空。 下⼀代的IDS需要从各种异质的分布的⽹络传感器融合数据。第3章概述了这些⾼层的 IDS融合需求,这也在我们最近在ACM上发表的论⽂[

文档评论(0)

***** + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档