基于攻击图的网络报警关联及度量选择技术研究
本文关键词:基于攻击图的网络报警关联及度量选择技术研究
更多相关文章: 入侵检测系统 攻击图 主成分分析 报警关联 措施选择
【摘要】:随着网络技术的不断发展,网络攻击手段也不断变得智能和复杂。层出不穷的网络攻击,对网络安全造成了很大的威胁和破坏,如何保障计算机网络的安全问题一直备受人们关注。入侵检测系统是一种有效的网络安全防御技术,它能够发现网络中的入侵行为,并以报警的方式对入侵行为作出响应,进而实时有效地保护网络的安全。然而入侵检测系统在实际应用中存在不少缺点,如报警数量多,报警信息离散等,使网络管理员难以发现攻击来源和攻击目的,从而无法及时采取处理措施。为了解决以上问题,本文利用报警关联技术挖掘出报警之间的关联关系,发现攻击场景,构建报警关联图,并对攻击场景进行分析和为攻击场景选择处理措施。本文针对报警关联技术和措施选择进行了如下的研究:(1)提出了一种攻击图和报警相似度相结合的报警关联方法。首先,根据入侵检测消息交换格式的数据模型,将入侵检测系统产生的报警数据进行格式统一。接着,研究了报警属性相似度的计算方法,比如IP地址相似度的计算。然后,借鉴主成分分析法的思想,提出了一种属性权重自动分配的报警相似度计算方法。最后,通过攻击图与报警相似度将相关报警关联成一个有向图,从而达到重放攻击者利用网络漏洞之间的关系攻破目标网络的攻击场景。(2)针对发现的攻击场景,提出了基于投资回报的措施选择方法。首先,引入了节点固有概率和累积概率的概念,并将节点累积概率作为评估攻击节点风险的衡量指标。然后,结合通用漏洞评价系统给出了原子攻击节点固有概率的计算方法,并将节点分为串联和并联两种类型,分别对这两种类型节点的累积概率的计算进行了阐述。最后,引入投资回报的概念,将为高风险节点寻找成本小、负面影响小、效益高的网络漏洞修复措施问题转化为寻找高投资回报的问题,简化了问题的求解过程。本文利用编程语言实现上述研究工作并对其进行仿真实验,在DARPA 2000数据集上的实验结果表明,上述提出的报警关联方法不仅能减少重复报警,较为准确地关联相似报警,且能够关联前提报警缺失和在攻击图中找不到对应原子攻击节点的报警,甚至能完全修复不相连的原子攻击节点缺失个数少于3的攻击图。提出的措施选择算法能够为攻击场景选择成本、负面影响及效益综合最优的措施及措施实施位置。
【关键词】:入侵检测系统 攻击图 主成分分析 报警关联 措施选择
【学位授予单位】:江西理工大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP393.08
【目录】:
- 摘要4-5
- Abstract5-10
- 第一章 绪论10-16
- 1.1 研究背景10-11
- 1.2 国内外研究现状11-13
- 1.2.1 报警关联11-13
- 1.2.2 措施选择13
- 1.3 本文主要工作13-14
- 1.4 论文组织结构14-16
- 第二章 相关技术基础理论16-23
- 2.1 入侵检测技术16-19
- 2.1.1 入侵检测的概念16-17
- 2.1.2 报警信息的特征17
- 2.1.3 入侵检测系统架构17-18
- 2.1.4 入侵检测实现原理18-19
- 2.2 主成分分析19-20
- 2.3 攻击图20-22
- 2.3.1 攻击图的概念20-21
- 2.3.2 攻击图生成方法21-22
- 2.4 本章小结22-23
- 第三章 报警关联与措施选择模型设计23-28
- 3.1 模型框架23-24
- 3.2 报警预处理模块24-26
- 3.3 报警关联模块26-27
- 3.4 措施选择模块27
- 3.5 本章小结27-28
- 第四章 基于攻击图和相似度的报警关联分析28-40
- 4.1 攻击图类型28-29
- 4.1.1 状态攻击图28
- 4.1.2 属性攻击图28-29
- 4.2 相关概念和定义29-31
- 4.3 相似度计算31-33
- 4.3.1 属性相似度计算31-32
- 4.3.2 报警相似度的计算32-33
- 4.4 报警关联方案33-39
- 4.4.1 关联规则33-34
- 4.4.2 原子攻击节点匹配34-35
- 4.4.3 前提报警搜索35-36
- 4.4.4 报警关联算法描述36-38
- 4.4.5 算法时间复杂度分析38-39
- 4.5 本章小结39-40
- 第五章 基于攻击场景的措施选择方法40-49
- 5.1 引言40
- 5.2 相关基础理论40-43
- 5.2.1 多目标优化问题40-41
- 5.2.2 漏洞危害度量标准41-43
- 5.3 攻击节点风险评估43-45
- 5.4 漏洞修复措施选择45-47
- 5.5 本章小结47-49
- 第六章 实验结果及分析49-57
- 6.1 引言49
- 6.2 实验环境及数据集49-50
- 6.2.1 实验环境49
- 6.2.2 DARPA 2000数据集49
- 6.2.3 攻击图的构建49-50
- 6.3 报警关联实验50-53
- 6.3.1 参数说明50
- 6.3.2 实验过程及算法实现50-51
- 6.3.3 实验分析51-53
- 6.4 措施选择实验53-56
- 6.4.1 措施集53
- 6.4.2 实验分析53-56
- 6.5 本章小结56-57
- 第七章 总结与展望57-59
- 7.1 工作总结57-58
- 7.2 未来工作展望58-59
- 参考文献59-62
- 致谢62-63
- 攻读学位期间的研究成果63-64
【相似文献】
中国期刊全文数据库 前10条
1 喻建平,闫巧;入侵检测系统的发展及其研究方向[J];信息安全与通信保密;2002年05期
2 王自亮,罗守山,杨义先;入侵检测系统的测试与评估[J];中国数据通信;2002年11期
3 张杰 ,戴英侠;入侵检测系统技术现状及其发展趋势[J];邮电设计技术;2002年06期
4 汪洋,龚俭;入侵检测系统评估方法综述[J];计算机工程与应用;2003年32期
5 罗光春,张骏,卢显良,李炯;入侵检测系统的历史、现状与研究进展[J];计算机应用研究;2003年08期
6 褚永刚 ,宋传恒 ,杨义先 ,胡正名;入侵检测系统攻击语言研究[J];信息安全与通信保密;2003年04期
7 郭涛,李守鹏;入侵检测系统的测评方法[J];信息网络安全;2003年03期
8 詹浩;入侵检测系统及其在银行中的应用[J];中国金融电脑;2003年10期
9 周健祥,王兴芬;一种基于多层次知识库入侵检测系统的设计[J];计算机应用;2003年S2期
10 刘海东;入侵检测系统及其发展趋势[J];广东经济管理学院学报;2003年03期
中国重要会议论文全文数据库 前10条
1 龚德忠;徐云峰;吴燕波;;基于模糊决策理论的入侵检测系统可行性评估[A];第十九次全国计算机安全学术交流会论文集[C];2004年
2 梁万龙;;入侵检测系统及其在电力企业综合信息网中的应用[A];广东省电机工程学会2003-2004年度优秀论文集[C];2005年
3 程三军;;入侵检测系统在应用中的若干问题与对策[A];第十八次全国计算机安全学术交流会论文集[C];2003年
4 陈金兰;闫怀志;胡昌振;;躲避与攻击入侵检测系统的手段及防范[A];第十八次全国计算机安全学术交流会论文集[C];2003年
5 韩丰;;入侵检测系统在冶金企业中的部署[A];第十九次全国计算机安全学术交流会论文集[C];2004年
6 雷琦;杨国伟;;基于无线局域网的入侵检测系统的设计和实现[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
7 谢辉;王燕;庞滨;;数据挖掘在入侵检测系统中的应用[A];第二十四届中国数据库学术会议论文集(技术报告篇)[C];2007年
8 陈观林;王泽兵;冯雁;;入侵检测系统中的规划识别研究[A];第六届全国计算机应用联合学术会议论文集[C];2002年
9 刘冬梅;;协同防护入侵检测系统[A];山东省计算机学会2005年信息技术与信息化研讨会论文集(一)[C];2005年
10 陈晓炜;;入侵检测系统分类法研究[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
中国重要报纸全文数据库 前10条
1 离子翼;入侵检测系统抵挡恶意攻击[N];中国电脑教育报;2005年
2 本报特约张昕楠;中小企业入侵检测系统选中小企业入侵检测系统选型[N];中国电脑教育报;2005年
3 陈长松;需要入侵检测系统的五个理由[N];中国计算机报;2002年
4 北京长信泰康通信技术有限公司 宫键欣;入侵检测系统与入侵防御系统的区别[N];人民邮电;2008年
5 ;入侵检测系统面临的三大挑战[N];中国计算机报;2002年
6 何军、高国栋、程文静;国内9款入侵检测产品同台亮相[N];中国计算机报;2002年
7 谭崇畅;IDS值得投资吗[N];中国计算机报;2005年
8 赵毅;如何选择入侵检测设备[N];中国计算机报;2007年
9 谭崇畅;捍卫“最后一道防线”[N];网络世界;2002年
10 赛迪评测网络安全实验室 何军;谁给你更好的保护[N];中国计算机报;2004年
中国博士学位论文全文数据库 前10条
1 宋世杰;基于序列模式挖掘的误用入侵检测系统及其关键技术研究[D];国防科学技术大学;2005年
2 李玲娟;数据挖掘技术在入侵检测系统中的应用研究[D];苏州大学;2008年
3 金舒;入侵检测系统性能提高新技术研究[D];南京理工大学;2006年
4 邓琦皓;分布式主动协同入侵检测系统研究与实践[D];中国人民解放军信息工程大学;2005年
5 关健;入侵检测系统数据分析方法及其相关技术的研究[D];哈尔滨工程大学;2004年
6 李玉萍;基于先进计算的智能入侵检测系统研究[D];中国地震局地球物理研究所;2012年
7 刘刚;基于免疫遗传算法的入侵检测系统研究[D];铁道部科学研究院;2006年
8 闫巧;基于免疫机理的入侵检测系统研究[D];西安电子科技大学;2003年
9 傅涛;基于数据挖掘的分布式网络入侵协同检测系统研究及实现[D];南京理工大学;2008年
10 刘美兰;网络安全监测预警技术研究[D];中国人民解放军信息工程大学;2002年
中国硕士学位论文全文数据库 前10条
1 刘涛;入侵检测系统的评估方法与研究[D];河北大学;2008年
2 王春艳;基于成本的入侵检测系统评估分析方法研究[D];湖南大学;2007年
3 邹勉;基于数据挖掘的混合型入侵检测研究[D];南京信息工程大学;2015年
4 孙明鸣;基于数据挖掘的入侵检测系统研究[D];中央民族大学;2015年
5 赵原;基于异常分析的入侵检测系统的设计与实现[D];哈尔滨工业大学;2015年
6 高波;数据挖掘在入侵检测中的应用研究[D];西南科技大学;2015年
7 陈大鹏;基于用户行为分析与识别的数据库入侵检测系统的研究[D];电子科技大学;2015年
8 卢帆;无线传感器网络路由协议与入侵检测系统的设计与研究[D];新疆大学;2015年
9 袁腾飞;基于数据挖掘的入侵检测系统研究[D];电子科技大学;2014年
10 刘s;网络入侵检测关键技术研究与应用开发[D];电子科技大学;2013年
,本文编号:759622
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/759622.html