基于上下文验证的网络入侵检测模型
本文关键词: 入侵检测 上下文 虚警 误报率 上下文验证 出处:《计算机研究与发展》2013年03期 论文类型:期刊论文
【摘要】:大量误报引发的可信问题一直是入侵检测研究领域所面对的具有挑战性的未解技术难题之一.为了提高入侵检测系统的确定性和准确性,必须对其告警信息加以区分,滤除无效攻击导致的虚警,从而自动准确地识别有效攻击.由此,提出了一种基于上下文验证的网络入侵检测模型,结合环境上下文、弱点上下文、反馈上下文和异常上下文等多种上下文信息,构建了一个以上下文为中心、多种验证技术相结合的高效、稳定、完整、易管理、可扩充的虚警处理平台,实现了告警的自动验证以及攻击行为能否成功地自动判定,从而达到滤除虚警的目的,使入侵检测系统起到真正的预警作用.
[Abstract]:The trusted problem caused by a large number of false positives has always been one of the challenging unsolved technical problems in the research field of intrusion detection. In order to improve the certainty and accuracy of intrusion detection system, it is necessary to distinguish the alarm information of intrusion detection system. A network intrusion detection model based on context verification is proposed, which combines environment context and vulnerability context. Feedback context and exception context are used to construct an efficient, stable, complete, easy to manage and extensible false alarm processing platform, which is context-centric and combined with a variety of verification techniques. It realizes the automatic verification of alarm and whether the attack behavior can be judged automatically, so that the purpose of filtering false alarm can be achieved, and the intrusion detection system can play a real role in early warning.
【作者单位】: 哈尔滨工业大学计算机科学与技术学院;
【基金】:国家自然科学基金项目(60903166) 中央高校基本科研业务费专项资金项目(HIT.NSRIF.2010041)
【分类号】:TP393.08
【参考文献】
相关期刊论文 前3条
1 田志宏;张永铮;张伟哲;李洋;叶建伟;;基于模式挖掘和聚类分析的自适应告警关联[J];计算机研究与发展;2009年08期
2 田志宏,方滨兴,张宏莉;基于半轮询驱动的网络入侵检测单元的设计与实现[J];通信学报;2004年07期
3 田志宏;张伟哲;张永铮;张宏莉;李洋;姜伟;;基于权能转换模型的攻击场景推理、假设与预测[J];通信学报;2007年12期
相关会议论文 前1条
1 蒋建春;卿斯汉;;基于攻击上下文的网络入侵检测[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
【共引文献】
相关期刊论文 前10条
1 党小超;胡广涛;郝占军;;一种新的入侵检测报警关联分析方法[J];计算机安全;2010年11期
2 牛通;田志宏;;基于博弈论和网络弱点分析的网络主动防御技术研究[J];智能计算机与应用;2012年03期
3 洪亚玲;;探究计算机网络安全性分析建模研究[J];计算机光盘软件与应用;2013年02期
4 田志宏;张永铮;张伟哲;李洋;叶建伟;;基于模式挖掘和聚类分析的自适应告警关联[J];计算机研究与发展;2009年08期
5 杨照峰;樊爱京;樊爱宛;;基于自适应蚁群聚类的入侵检测[J];计算机工程与应用;2011年12期
6 马青霞;李广水;孙梅;;频繁模式挖掘进展及典型应用[J];计算机工程与应用;2011年15期
7 王琢;范九伦;;基于隐马尔可夫模型的入侵场景构建[J];计算机应用研究;2009年10期
8 张亚普;孟相如;张立;麻海圆;;基于SVM和模糊逻辑的告警相关性分析[J];计算机应用研究;2011年02期
9 王娟;彭静;王灿;;网络态势感知中的报警记录觉察研究[J];计算机工程与科学;2012年07期
10 陈珂;殷凡;;基于主动网回溯算法的防御DoS攻击模型[J];苏州市职业大学学报;2006年04期
相关博士学位论文 前4条
1 刘效武;基于多源融合的网络安全态势量化感知与评估[D];哈尔滨工程大学;2009年
2 李强;数据挖掘中关联分析算法研究[D];哈尔滨工程大学;2010年
3 胥小波;新型蜜网体系结构及告警聚类的关键技术研究[D];北京邮电大学;2012年
4 李志东;基于融合决策的网络安全态势感知技术研究[D];哈尔滨工程大学;2012年
相关硕士学位论文 前10条
1 凌绪雄;关联分析在通信网络告警管理中的研究与应用[D];河北工程大学;2011年
2 李阳;网络安全事件关联规则自动生成技术的研究与实现[D];国防科学技术大学;2010年
3 王岩;网络安全事件聚合与关联分析技术研究[D];哈尔滨工程大学;2011年
4 孙江;基于多核处理器的普适性报文捕获技术研究[D];解放军信息工程大学;2011年
5 陈晨;蜜网系统告警日志分析技术研究[D];北京邮电大学;2012年
6 赵宣;基于对等结构的分布式入侵检测系统的设计与实现[D];中南大学;2007年
7 刘峰;Linux环境下基于Intel千兆网卡的高速数据包捕获平台的研究[D];厦门大学;2008年
8 王琢;入侵场景重构技术研究[D];西安邮电学院;2009年
9 陈卫屏;网络数据流高速采集系统设计与实现[D];电子科技大学;2009年
10 刘靖龙;高速网络环境下数据捕获技术研究与实现[D];北京交通大学;2012年
【二级参考文献】
相关期刊论文 前10条
1 董晓梅,于戈,孙晶茹,王丽娜;基于频繁模式挖掘的报警关联与分析算法[J];电子学报;2005年08期
2 李辉,韩崇昭,郑庆华,昝鑫;一种基于交互式知识发现的入侵事件关联方法研究[J];计算机研究与发展;2004年11期
3 诸葛建伟;韩心慧;叶志远;邹维;;基于扩展目标规划图的网络攻击规划识别算法[J];计算机学报;2006年08期
4 李洋;方滨兴;郭莉;田志宏;;基于主动学习和TCM-KNN方法的有指导入侵检测技术[J];计算机学报;2007年08期
5 蒋建春,马恒太,任党恩,卿斯汉;网络安全入侵检测:研究综述[J];软件学报;2000年11期
6 鲍旭华;戴英侠;冯萍慧;朱鹏飞;魏军;;基于入侵意图的复合攻击检测和预测算法[J];软件学报;2005年12期
7 刘炜,郑纬民,申俊,鞠大鹏;底层通信协议中内存映射机制的设计与实现[J];软件学报;1999年01期
8 张永铮,云晓春,胡铭曾;基于特权提升的多维量化属性弱点分类法的研究[J];通信学报;2004年07期
9 田志宏,方滨兴,张宏莉;基于半轮询驱动的网络入侵检测单元的设计与实现[J];通信学报;2004年07期
10 田志宏;张伟哲;张永铮;张宏莉;李洋;姜伟;;基于权能转换模型的攻击场景推理、假设与预测[J];通信学报;2007年12期
【相似文献】
相关期刊论文 前10条
1 邓逸斌,李仲麟;入侵检测系统的有效性及基率谬误[J];微型机与应用;2002年01期
2 卢桂艳,郭权,苏飞;基于移动代理的入侵检测系统的研究[J];大连民族学院学报;2002年03期
3 赵萍,殷肖川,刘旭辉;防火墙和入侵检测技术分析[J];计算机测量与控制;2002年05期
4 张瑞霞,王勇;一种基于数据挖掘的入侵检测模型[J];计算机与现代化;2003年05期
5 薛静锋,李翠,单纯;网络入侵检测中的特征提取研究[J];平顶山师专学报;2003年02期
6 申向东,张海潮;基于加权关联规则的入侵检测研究[J];现代电子技术;2004年18期
7 李之棠,李家春;模糊神经网络在入侵检测中的应用[J];小型微型计算机系统;2002年10期
8 唐正军,刘代志;智能化网络入侵检测中的关键词选择[J];计算机工程与应用;2004年06期
9 段生林;特征检测在入侵检测系统中的应用[J];华南金融电脑;2004年04期
10 徐慧,曹立鑫,刘凤玉;受限模糊规则进化的入侵检测[J];计算机工程;2005年19期
相关会议论文 前10条
1 王卉;屈强;;面向入侵检测的数据挖掘:研究与发展[A];第二十四届中国数据库学术会议论文集(技术报告篇)[C];2007年
2 李艳辉;李雷;万明;;基于分层结构的无线传感器网络入侵检测系统[A];2010年通信理论与信号处理学术年会论文集[C];2010年
3 王景新;戴葵;王志英;;入侵检测系统的特征提取研究[A];第六届全国计算机应用联合学术会议论文集[C];2002年
4 闫耀辉;臧洌;黄同心;;基于协同训练的Co-Forest算法在入侵检测中的应用[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(下册)[C];2010年
5 张家超;孔媛媛;;结合SVM与免疫遗传算法设计IDS的检测算法[A];2008年全国开放式分布与并行计算机学术会议论文集(下册)[C];2008年
6 付焕焕;李俊;张洁;;入侵检测中机器学习算法的集成[A];中国电子学会第十七届信息论学术年会论文集[C];2010年
7 卢志刚;吴焕;刘宝旭;;网络攻击行为分析与检测系统的设计与实现[A];第13届全国计算机、网络在现代科学技术领域的应用学术会议论文集[C];2007年
8 郎风华;鲜继清;唐贤伦;;一种基于格贴近度的模糊入侵检测方法[A];’2004计算机应用技术交流会议论文集[C];2004年
9 曾柯达;杨树强;韩伟红;郑黎明;徐镜湖;;基于推理机的网络安全事件关联分析研究及实现[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
10 熊婧;曹忠升;朱虹;冯玉才;;基于构造路径的存储过程SQL注入检测[A];第二十五届中国数据库学术会议论文集(二)[C];2008年
相关重要报纸文章 前10条
1 Henry Wang;误报漏报是个难点[N];中国计算机报;2004年
2 刘宏伟;从入侵检测到入侵管理[N];中国计算机报;2004年
3 钟力 姚兰 梁中骐;抓住罪恶之“手”[N];网络世界;2004年
4 行健;启明星辰发布天阗入侵检测与管理系统V6.0[N];国际商报;2004年
5 ;NetScreen-IDP 500 高端入侵检测与防护设备[N];计算机世界;2003年
6 北京 张率;防黑第一招[N];中国电脑教育报;2001年
7 李刚;打IDS“组合拳”[N];中国计算机报;2004年
8 ;入侵检测产品功能指标说明[N];网络世界;2001年
9 ;如何选择和使用UTM设备[N];网络世界;2009年
10 刘宏伟;深层防护从核心到边缘[N];中国计算机报;2004年
相关博士学位论文 前10条
1 马振婴;混合软计算技术在入侵检测中的应用研究[D];重庆大学;2010年
2 赵月爱;基于非均衡数据分类的高速网络入侵检测研究[D];太原理工大学;2010年
3 王飞;入侵检测分类器设计及其融合技术研究[D];南京理工大学;2011年
4 魏小涛;在线自适应网络异常检测系统模型与相关算法研究[D];北京交通大学;2009年
5 陈岳兵;面向入侵检测的人工免疫系统研究[D];国防科学技术大学;2011年
6 唐勇;基于网络的攻击特征自动提取技术研究[D];国防科学技术大学;2008年
7 努尔布力;基于数据挖掘的异常检测和多步入侵警报关联方法研究[D];吉林大学;2010年
8 齐建东;基于数据挖掘的入侵检测方法及系统研究[D];中国农业大学;2003年
9 闫巧;基于免疫机理的入侵检测系统研究[D];西安电子科技大学;2003年
10 程杰仁;复杂场景遥感图像目标检测方法研究[D];国防科学技术大学;2010年
相关硕士学位论文 前10条
1 颜辉;人工神经网络在入侵检测中的应用[D];长春理工大学;2004年
2 肖海明;基于数据降维和支持向量机的入侵检测方法研究[D];华北电力大学(河北);2010年
3 李冠广;基于贝叶斯网络的入侵检测[D];大连理工大学;2010年
4 朱林杰;基于多分类器集成的入侵检测研究[D];兰州理工大学;2011年
5 李桂凤;基于模糊集的免疫危险理论模型研究[D];武汉科技大学;2010年
6 郑礼良;基于入侵检测和日志审计的网络安全方案[D];合肥工业大学;2011年
7 李鲁彬;基于系统调用和ARTIS模型的入侵检测研究[D];暨南大学;2011年
8 范荣真;基于信息融合入侵检测技术研究[D];浙江工业大学;2004年
9 张林;基于Euclidean距离的入侵检测技术研究[D];西南农业大学;2004年
10 张臻臻;入侵检测与蜜罐协作模型的研究[D];重庆大学;2010年
,本文编号:1509822
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1509822.html