物联网安全技术第9章 物联网的入侵检测.pptVIP

物联网安全技术第9章 物联网的入侵检测.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
* 9.3 典型入侵检测模型与算法 模式匹配与统计分析入侵检测模型 基于统计分析的异常检测与基于模式匹配的误用检测相结合的(Pattern Matching and Statistical Analysis Intrusion Detection System, MAIDS)模型,减少了仅使用单个入侵检测技术时的漏报率与误报率,其结构如下图所示。 * 9.3 典型入侵检测模型与算法 MADIS主要有以下几个部分组成:探测器、中心控制服务器、异常检测服务器、特征检测服务器。 探测器 探测器负责收集系统的审计数据,并将数据处理成适当的格式提交给中心控制服务器; 中心控制服务器 是系统的控制台,可以配置整个系统信息,接受审计数据,控制系统行为,处理后传送给基于签名的检测服务器,接受特征检测服务器与异常检测器的分析结果,对审计数据做出判断,若发现异常则报警; * 9.3 典型入侵检测模型与算法 特征检测服务器 包含模式匹配器、攻击特征库与正常特征库,模式匹配器将审计数据与两个特征库通过匹配算法匹配,判断审计数据是否与其中一个特征库符合,从而判断该行为是否异常; 异常检测服务器 包括轮廓引擎与异常检测器,它对审计数据进行分析,判断该行为与正常行为轮廓是否匹配,若不匹配则报警。 * 9.3 典型入侵检测模型与算法 基于博弈论的入侵检测模型 分布在网络中的入侵检测器采用某种检测手段审计网络数据,检测入侵,并提交检测结果。然后博弈模型模拟攻防双方的互动行为, 并权衡来自入侵检测器的检测结果和其检测效率,得出纳什均衡以辅助IDS 做出合理正确的响应策略。 * 9.3 典型入侵检测模型与算法 基于贝叶斯推理的入侵检测算法 选取网络系统中不同方面的特征值(如网络中的异常请求数量或者系统中出错的数量),用Bi表示。事件A用来表示系统正在受到攻击入侵。那么在测定了每个 值的情况下,由贝叶斯定理可以得出A的可信度为: 设定变量Bi有两个值,1表示异常,0表示正常; Bi的可靠性和敏感性表示为 * 9.3 典型入侵检测模型与算法 判断出入侵攻击的概率: 式中: 为了检测结果的准确性,还需要考虑各个异常测量值之间的独立性,此时可以通过网络层中不同特征值的相关性分析,确定各个异常变量与入侵攻击的关系。 * 第九章 物联网的入侵检测 9.1 物联网入侵检测概述 9.2 入侵检测系统分类 9.3 典型入侵检测模型与算法 9.4 基于SRARMA的DoS攻击检测技术 * 9.4 基于SRARMA的DoS攻击检测技术 系统结构设计 基于SRARMA的DoS攻击检测方案,从整个无线传感器网络的角度看来,处于网络的过程监控层与现场设备层。 通过部署独立于网络的协议分析设备,监听网络中无线信号的通信状况,同时捕获网络中的通信数据,传送至检测主机对网络运行状态进行安全检测。 * * * * * * * * * * * * * 物联网安全技术 普通高等教育 物联网工程类规划教材 * 第九章 物联网的入侵检测 9.1 物联网入侵检测概述 9.2 入侵检测系统分类 9.3 典型入侵检测模型与算法 9.4 基于SRARMA的DoS攻击检测技术 * 9.1 物联网入侵检测概述 概述 入侵检测系统(Intrusion Detection Systems, IDS)是一种网络安全系统,当有恶意攻击者企图通过网络进入物联网系统时,IDS能够检测出来,并进行报警,通知网络管理者采取相应的措施进行响应。 基本原理 入侵检测系统的基本原理如下图所示,主要分为4个阶段:数据收集、数据处理、数据分析和响应处理。 9.1 物联网入侵检测概述 1.数据收集 数据收集是入侵检测的基础,通过不同途径采集的数据,需要采用不同的方法进行分析。 2.数据处理 为了进行全面的、进一步的分析,需要从原始数据中去除冗余、噪声,并进行格式化及标准化处理。 9.1 物联网入侵检测概述 3.数据分析 经过数据处理阶段所得到的数据,需要对其进行分析,通过采集统计、智能算法等方法分析经过处理的数据,检查数据是否存在异常现象。 4.输出响应 当发现或者怀疑存在入侵者时,系统需要采取相应的保护措施进行防御。 9.1 物联网入侵检测概述 检测系统的模型 所有的IDS模型都由3个模块组成,它们是信息收集模块、信息分析模块和报警与响应模块。 9.1 物联网入侵

文档评论(0)

132****9295 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档