多入侵检测系统与人工调查组合的安全技术管理策略
本文关键词:多入侵检测系统与人工调查组合的安全技术管理策略
更多相关文章: 信息系统安全 纵深防御 入侵检测系统 人工调查 检测率
【摘要】:为了实现对信息系统安全的纵深防御,从经济管理角度出发,将多个IDS和人工调查技术相组合,利用博弈论研究了其最优配置与策略.研究结果显示,组织部署多个IDS可从一定程度上提高整体入侵检测率,从而减少入侵,降低组织人工调查率.但随着入侵检测率的提高,系统误报率也得到提高,这必然导致人工调查成本增加,从而影响组织期望收益,因此部署多个IDS时的期望收益并不总是高于部署单个IDS.当人工调查成本小于等于1时,检测率提高程度倒数与误报率提高程度倒数之差小于0则部署多个IDS时期望收益较大;当人工调查成本大于1且较高时,同时取决于上述倒数差和另一个因子,两者保持异号时则部署多个IDS时期望收益较大.
【作者单位】: 东南大学经济管理学院;
【关键词】: 信息系统安全 纵深防御 入侵检测系统 人工调查 检测率
【基金】:国家自然科学基金资助项目(71071033) 江苏省普通高校研究生科研创新计划资助项目(CXLX13_124)
【分类号】:TP393.08
【正文快照】: 信息系统安全指在既定密级条件下,网络与信息系统抵御意外事件或恶意行为的能力.在信息系统安全防护过程中,组织通常选择各种安全技术对相应的信息系统安全威胁加以防范,其中入侵检测系统(IDS)是最常见的安全技术之一.对IDS的研究主要分为2类.一类从技术角度出发,研究各种IDS
【参考文献】
中国期刊全文数据库 前3条
1 赵柳榕;梅姝娥;仲伟俊;;基于博弈论的防火墙、入侵检测系统和漏洞扫描技术的最优配置(英文)[J];Journal of Southeast University(English Edition);2011年02期
2 李天目;仲伟俊;梅姝娥;;入侵防御系统管理和配置的检查博弈分析[J];系统工程学报;2008年05期
3 赵柳榕;梅姝娥;仲伟俊;;基于风险偏好的两种信息安全技术配置策略[J];系统工程学报;2014年03期
【共引文献】
中国期刊全文数据库 前10条
1 杨进;李芸洁;李勤;;基于多元信息融合的网络安全评估模型[J];电脑编程技巧与维护;2014年08期
2 兰远东;高蕾;;融合多智能技术的网络入侵检测模型[J];信息安全与技术;2014年04期
3 刘星星;杨青;杨帆;王湛;马慧敏;;基于分类基因的非常规突发事件免疫风险识别模型[J];系统工程;2014年07期
4 赵柳榕;梅姝娥;仲伟俊;;虚拟专用网和入侵检测系统最优配置策略的博弈分析[J];管理工程学报;2014年04期
5 邵泽云;曹来成;;网络防火墙新技术的发展与应用研究[J];信息安全与技术;2015年05期
6 方玲;仲伟俊;梅姝娥;;脆弱性水平对信息系统安全技术策略影响研究[J];大连理工大学学报;2015年03期
7 顾建强;梅姝娥;仲伟俊;;风险相互依赖下的信息系统安全投资协调优化模型(英文)[J];Journal of Southeast University(English Edition);2015年02期
8 肖文雅;王红云;;基于信息熵rough set的多层凝聚入侵检测算法[J];福建电脑;2015年07期
9 冯翔;马美怡;赵天玲;虞慧群;;基于复合免疫算法的入侵检测系统[J];计算机科学;2014年12期
10 郑秋生;何锫;李骥;;多表达式程序设计的新型评估方法[J];计算机工程与科学;2015年02期
中国博士学位论文全文数据库 前10条
1 肖政宏;无线传感器网络异常入侵检测技术研究[D];中南大学;2012年
2 傅蓉蓉;无线传感器网络入侵检测关键技术研究[D];北京交通大学;2013年
3 张鹏;形式化方法在云计算中的应用研究[D];吉林大学;2014年
4 张建锋;网络安全态势评估若干关键技术研究[D];国防科学技术大学;2013年
5 邓泽林;人工免疫网络分类器的设计及其应用研究[D];中南大学;2013年
6 Richard Maina Rimiru;[D];中南大学;2013年
7 郭春;基于数据挖掘的网络入侵检测关键技术研究[D];北京邮电大学;2014年
8 傅军;计算机免疫诱导与协同机制及其在间谍软件检测中的应用[D];武汉大学;2011年
9 匡芳君;群智能混合优化算法及其应用研究[D];南京理工大学;2014年
10 熊国江;基于计算智能的电网故障诊断方法研究[D];华中科技大学;2014年
中国硕士学位论文全文数据库 前10条
1 向直扬;基于数据挖掘的网络入侵检测研究[D];西北农林科技大学;2013年
2 全亮亮;基于数据挖掘算法的入侵检测研究[D];武汉科技大学;2013年
3 李宇华;基于模糊神经网络的用户行为分析[D];华中科技大学;2013年
4 邓方志;内网用户非法外网访问行为监控系统的设计与实现[D];东北大学;2013年
5 赵猛;水火弯板行走机构控制系统的研究设计[D];江苏科技大学;2013年
6 丁航;基于黑板结构的警报协同系统[D];吉林大学;2014年
7 陈红飞;基于博弈论的云安全攻防策略与安全技术评价研究[D];云南财经大学;2014年
8 杨二伟;基于改进非平衡策略的入侵检测系统研究[D];郑州大学;2014年
9 乔林波;面向高速网络的复杂网络威胁模式提取方法研究与实现[D];国防科学技术大学;2012年
10 朱梦影;入侵检测系统报警关联技术研究[D];沈阳航空航天大学;2014年
【二级参考文献】
中国期刊全文数据库 前6条
1 朱建明;Srinivasan Raghunathan;;基于博弈论的信息安全技术评价模型[J];计算机学报;2009年04期
2 李天目;仲伟俊;梅姝娥;;入侵防御系统管理和配置的检查博弈分析[J];系统工程学报;2008年05期
3 冯楠;李敏强;解晶;;复杂网络信息系统安全资源优化配置研究[J];系统工程学报;2010年02期
4 解慧慧;廖貅武;陈刚;;引入保险机制的IT外包合同设计及分析[J];系统工程学报;2012年03期
5 郭渊博,马建峰;基于博弈论框架的自适应网络入侵检测与响应[J];系统工程与电子技术;2005年05期
6 王卫平;朱卫未;;基于不完全信息动态博弈的入侵检测模型[J];小型微型计算机系统;2006年02期
【相似文献】
中国期刊全文数据库 前10条
1 卢勇,曹阳,凌军,李莉;基于数据挖掘的入侵检测系统框架[J];武汉大学学报(理学版);2002年01期
2 林曼筠,钱华林;入侵检测系统:原理、入侵隐藏与对策[J];微电子学与计算机;2002年01期
3 戴云,范平志;提高入侵检测系统检测效率的新方法[J];西南交通大学学报;2002年06期
4 胡翔,华建兴;基于对象免疫的入侵检测系统及其在网上银行的应用[J];计算机系统应用;2002年10期
5 曹元大,薛静锋;加权关联规则在基于主机的入侵检测系统中的应用(英文)[J];Journal of Beijing Institute of Technology(English Edition);2002年04期
6 胡亮,康健,赵阔,孟凡二;入侵检测系统[J];吉林大学学报(信息科学版);2002年04期
7 汤卫东;数据挖掘技术在入侵检测系统中的应用[J];广西民族学院学报(自然科学版);2002年04期
8 任晓峰,董占球;基于网络的入侵检测系统弱点分析[J];计算机工程与科学;2002年06期
9 张瑞霞,王勇;入侵检测系统综述[J];计算机工程与科学;2002年06期
10 许勇,李兵;入侵检测系统对环境的适应性学习[J];计算机时代;2002年07期
中国重要会议论文全文数据库 前10条
1 龚德忠;徐云峰;吴燕波;;基于模糊决策理论的入侵检测系统可行性评估[A];第十九次全国计算机安全学术交流会论文集[C];2004年
2 梁万龙;;入侵检测系统及其在电力企业综合信息网中的应用[A];广东省电机工程学会2003-2004年度优秀论文集[C];2005年
3 程三军;;入侵检测系统在应用中的若干问题与对策[A];第十八次全国计算机安全学术交流会论文集[C];2003年
4 陈金兰;闫怀志;胡昌振;;躲避与攻击入侵检测系统的手段及防范[A];第十八次全国计算机安全学术交流会论文集[C];2003年
5 韩丰;;入侵检测系统在冶金企业中的部署[A];第十九次全国计算机安全学术交流会论文集[C];2004年
6 雷琦;杨国伟;;基于无线局域网的入侵检测系统的设计和实现[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
7 谢辉;王燕;庞滨;;数据挖掘在入侵检测系统中的应用[A];第二十四届中国数据库学术会议论文集(技术报告篇)[C];2007年
8 陈观林;王泽兵;冯雁;;入侵检测系统中的规划识别研究[A];第六届全国计算机应用联合学术会议论文集[C];2002年
9 刘冬梅;;协同防护入侵检测系统[A];山东省计算机学会2005年信息技术与信息化研讨会论文集(一)[C];2005年
10 陈晓炜;;入侵检测系统分类法研究[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
中国重要报纸全文数据库 前10条
1 离子翼;入侵检测系统抵挡恶意攻击[N];中国电脑教育报;2005年
2 本报特约张昕楠;中小企业入侵检测系统选中小企业入侵检测系统选型[N];中国电脑教育报;2005年
3 陈长松;需要入侵检测系统的五个理由[N];中国计算机报;2002年
4 北京长信泰康通信技术有限公司 宫键欣;入侵检测系统与入侵防御系统的区别[N];人民邮电;2008年
5 ;入侵检测系统面临的三大挑战[N];中国计算机报;2002年
6 何军、高国栋、程文静;国内9款入侵检测产品同台亮相[N];中国计算机报;2002年
7 谭崇畅;IDS值得投资吗[N];中国计算机报;2005年
8 赵毅;如何选择入侵检测设备[N];中国计算机报;2007年
9 谭崇畅;捍卫“最后一道防线”[N];网络世界;2002年
10 赛迪评测网络安全实验室 何军;谁给你更好的保护[N];中国计算机报;2004年
中国博士学位论文全文数据库 前10条
1 宋世杰;基于序列模式挖掘的误用入侵检测系统及其关键技术研究[D];国防科学技术大学;2005年
2 李玲娟;数据挖掘技术在入侵检测系统中的应用研究[D];苏州大学;2008年
3 金舒;入侵检测系统性能提高新技术研究[D];南京理工大学;2006年
4 邓琦皓;分布式主动协同入侵检测系统研究与实践[D];中国人民解放军信息工程大学;2005年
5 关健;入侵检测系统数据分析方法及其相关技术的研究[D];哈尔滨工程大学;2004年
6 李玉萍;基于先进计算的智能入侵检测系统研究[D];中国地震局地球物理研究所;2012年
7 刘刚;基于免疫遗传算法的入侵检测系统研究[D];铁道部科学研究院;2006年
8 闫巧;基于免疫机理的入侵检测系统研究[D];西安电子科技大学;2003年
9 傅涛;基于数据挖掘的分布式网络入侵协同检测系统研究及实现[D];南京理工大学;2008年
10 刘美兰;网络安全监测预警技术研究[D];中国人民解放军信息工程大学;2002年
中国硕士学位论文全文数据库 前10条
1 徐进;基于数据融合的入侵检测系统[D];西安电子科技大学;2006年
2 步新玉;基于数据挖掘的智能入侵检测系统研究[D];西安电子科技大学;2009年
3 夏起军;防火墙与入侵检测系统联动技术研究[D];解放军信息工程大学;2009年
4 谭伟;防火墙与入侵检测系统联动架构的研究[D];武汉理工大学;2010年
5 张海勇;入侵检测系统实现及神经网络应用研究[D];北京工业大学;2002年
6 郭文生;基于网络的入侵检测系统的研究与实现[D];电子科技大学;2002年
7 陈霖;基于企业网的入侵检测系统的研究与设计[D];电子科技大学;2002年
8 周辉毅;动态可扩展入侵检测系统研究[D];重庆大学;2006年
9 方鹏飞;入侵检测系统消息交互平台的设计与实现[D];东南大学;2005年
10 张磊;基于独立分量分析的入侵检测系统研究[D];西安电子科技大学;2004年
,本文编号:788678
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/788678.html