当前位置:主页 > 管理论文 > 移动网络论文 >

多源攻击模式图入侵检测方法

发布时间:2017-09-03 02:29

  本文关键词:多源攻击模式图入侵检测方法


  更多相关文章: 入侵检测 多源警告 警告日志 频繁模式 攻击模式图


【摘要】:针对入侵检测分析方法中因IDS误报漏报,无法完整还原整个攻击场景的问题,提出一种基于多源日志分析的入侵检测方法。使用PrefixSpan算法对序列化后的攻击过程序列数据进行频繁模式挖掘,构建多源攻击模式图;当网络中产生新警告时,按警告所属设备在攻击模式图中进行攻击模式匹配,匹配成功后采用可疑攻击识别算法构建可疑攻击模式图,发现新的攻击过程。实验结果表明,该方法在进行攻击场景还原时还原率高于其它方法,对未知攻击过程具有一定检测能力。
【作者单位】: 中国民航大学信息安全测评中心;中国民航大学计算机科学与技术学院;天津市公安局网络安全保卫总队;
【关键词】入侵检测 多源警告 警告日志 频繁模式 攻击模式图
【基金】:民航局科技基金项目(MHRD20140205、MHRD20150233);民航局安全能力建设资金基金项目(PDSA0008) 民航安全基金项目(PESA0001) 中央高校基本科研业务费中国民航大学专项基金项目(3122013Z008、3122013C004、3122015D025)
【分类号】:TP393.08
【正文快照】: 0引言目前国内外研究人员使用IDS警告日志进行各种分析尝试,提出了根据入侵场景将多个警告进行关联的分析方法[1,2]。此类方法通过关联关系还原攻击过程中IDS警告的产生过程,从而达到检测入侵过程的目的。由于对关联关系过度依赖,这类方法在关联关系不足或者IDS警告有大量误报

【相似文献】

中国期刊全文数据库 前10条

1 赵学杰;唐屹;;跨站脚本攻击模式研究[J];信息网络安全;2011年11期

2 荆继武;道平;罗山爱;;美国的“新攻击模式”[J];环球人物;2013年17期

3 曾弘毅;张文铸;徐赞新;王剑;;一种针对IEEE 802.11 MAC子层攻击模式的研究[J];网络安全技术与应用;2007年09期

4 刘龙;陈秀真;李建华;;基于攻击模式的完备攻击图自动生成方法[J];计算机工程;2013年10期

5 肖竟华;王熠;;基于攻击模式的攻击图自动生成方法研究[J];计算机安全;2008年07期

6 刘海东;多层次入侵检测及其攻击树描述[J];黄石高等专科学校学报;2003年05期

7 赵豹;张怡;孟源;;基于攻击模式的反向搜索攻击图生成算法[J];计算机工程与科学;2011年07期

8 李大光;;未来网络攻击模式解码[J];人民论坛;2011年S1期

9 吴淑语;李波;;基于攻击模式的广度搜索攻击图生成算法[J];重庆工商大学学报(自然科学版);2012年12期

10 郭泓,曹元大;入侵检测中攻击模式的挖掘[J];北京理工大学学报;2003年02期

中国重要会议论文全文数据库 前3条

1 石磊;王勇军;;面向攻击图的攻击模式研究[A];第十六届全国青年通信学术会议论文集(上)[C];2011年

2 张腾;郭燕慧;;面向IPv6网络的攻击图方法研究与实现[A];2013年中国信息通信研究新进展论文集[C];2014年

3 赵狄;郑康锋;张炎;;一种基于原子攻击模式库的VoIP网络攻击建模方法[A];2011年全国通信安全学术会议论文集[C];2011年

中国重要报纸全文数据库 前1条

1 ;IBM推出最新安全软件帮助客户保护关键数据[N];电脑报;2014年

中国硕士学位论文全文数据库 前4条

1 刘子乾;基于攻击模式的系统漏洞检测工具的设计与实现[D];天津大学;2008年

2 薄建业;基于攻击模式的攻击图生成技术研究[D];国防科学技术大学;2009年

3 石磊;模式可扩展的攻击图技术研究与实现[D];国防科学技术大学;2011年

4 刘龙;完备攻击图自动生成与分析方法研究[D];上海交通大学;2013年



本文编号:782361

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/782361.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户23a3b***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com