基于场景和PN机的入侵检测研究
[Abstract]:Attackers derive a large number of variant attack sequences from an attack sequence to escape detection based on rules and other misuse detection techniques. Based on this, for serializable intrusion, the key operation sequence is extracted from the attack mechanism, the expression of intrusion behavior is constructed, and then the attack sequence is topologically sorted and isomorphic. To extend to form an intrusion scenario or class of intrusions. Furthermore, a method of scene oriented and detection of a class of intrusions is proposed. The target of detecting known attacks and unknown variants of attacks is realized by constructing a PN (Petri Net) machine based on scene and detection of a class of intrusions. The unknown variant attack is also a new attack form, so in this sense, the new attack behavior can be detected by this method.
【作者单位】: 广东工业大学计算机学院;
【基金】:国家自然科学基金(61402118,61272067,61104156,61370229) 教育部重点实验室基金(110411) 广东省科技计划项目(2012B091000173) 广东省教育厅项目(粤教高函〔2013〕113号) 广州市科技计划项目(2012J5100054,2013J4500028) 韶关市科技计划项目(2010CXY/C05)资助
【分类号】:TP393.08
【参考文献】
相关期刊论文 前3条
1 李凤英;古天龙;常亮;徐周波;;一种基于赋时Petri网和ZBDD的装配序列规划方法[J];计算机科学;2012年02期
2 沙静;杜玉越;;基于标号随机Petri网的GSM性能分析[J];计算机科学;2012年07期
3 庄克琛;张宏;张琨;姜海涛;;无线传感器网络中的病毒传播动力学研究[J];计算机科学;2013年03期
【共引文献】
相关期刊论文 前2条
1 ZHANG Hao;ZHAO Lei;XU Lai;WANG Lina;;cMonitor: VMI-Based Fine-Grained Monitoring Mechanism in Cloud[J];Wuhan University Journal of Natural Sciences;2014年05期
2 钱晨;张鹏飞;;云安全问题与技术解决方案[J];广东农工商职业技术学院学报;2015年01期
相关博士学位论文 前1条
1 张鹏;形式化方法在云计算中的应用研究[D];吉林大学;2014年
相关硕士学位论文 前1条
1 杨二伟;基于改进非平衡策略的入侵检测系统研究[D];郑州大学;2014年
【二级参考文献】
相关期刊论文 前10条
1 徐海东,李冶文,江峰,宋俊德;3G无线网络性能评价KPI体系研究[J];电信科学;2005年04期
2 李日新;GSM网络测试仪器及其测试方法[J];电子质量;2004年12期
3 王峻峰,李世其,刘继红,钟毅芳;计算机辅助装配规划研究综述[J];工程图学学报;2005年02期
4 彭涛;李世其;王峻峰;方建新;;基于集成干涉矩阵的蚁群装配序列规划[J];计算机科学;2010年04期
5 李凤英;古天龙;徐周波;;Petri网的符号ZBDD可达树分析技术[J];计算机学报;2009年12期
6 雷擎,王行刚;应用网络仿真技术进行网络性能评价[J];计算机应用;2001年12期
7 宋玉蓉;蒋国平;;无线传感器网络中恶意软件传播研究[J];南京邮电大学学报(自然科学版);2009年04期
8 许健华,朱小刚,戎蒙恬,诸鸿文;运用系统仿真方法对GSM/GPRS网络性能的分析[J];通信技术;2001年08期
9 张冬艳;胡铭曾;张宏莉;;基于测量的网络性能评价方法研究[J];通信学报;2006年10期
10 沙静;蒋昌俊;;基于UML实时状态图的定量分析[J];系统仿真学报;2008年08期
【相似文献】
相关期刊论文 前10条
1 曹雪梅;;拓扑排序的应用及实现[J];内蒙古电大学刊;2009年06期
2 钟珞;能化归为拓扑排序的两个问题[J];微电子学与计算机;1990年07期
3 黄橡丽,王兵,肖淑英;全拓扑排序的研究及实现[J];天津纺织工学院学报;1999年01期
4 白鸿武;;具有局部并行性质的拓扑排序算法[J];咸阳师范学院学报;2009年02期
5 原民民;刘春霞;;基于拓扑排序和边活动网的网络课程设置方案研究[J];菏泽学院学报;2012年02期
6 徐绪松;;用于管理计划科学的一个新的拓扑排序的算法[J];交通与计算机;1988年01期
7 梁锦文,王敏;拓扑排序对复杂零件进行工艺顺序决策方法的探讨[J];成组技术与生产现代化;1990年05期
8 黄铁军;一个新的拓扑排序算法及其理论和实际意义[J];微机发展;1993年04期
9 辛日华;田文武;于世华;王荣芝;马秀荣;;拓扑排序教学方法的研究[J];信息与电脑(理论版);2014年02期
10 李俐玲;廖敏;;一种有向图并行性全拓扑排序算法设计与实现[J];福建电脑;2006年11期
相关会议论文 前1条
1 刘娟;马云锋;吕春;赵会群;;基于AOV拓扑排序的路由策略冲突检测[A];第三届中国测试学术会议论文集[C];2004年
相关硕士学位论文 前1条
1 张南豫;基于加权拓扑排序的教学计划新模式研究[D];河南大学;2011年
,本文编号:2210755
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2210755.html