当前位置:主页 > 管理论文 > 移动网络论文 >

采用攻击策略图的实时警报综合分析方法

发布时间:2017-10-03 20:01

  本文关键词:采用攻击策略图的实时警报综合分析方法


  更多相关文章: 入侵检测系统 入侵分析 关联分析 攻击场景


【摘要】:针对警报因果关联分析方法存在攻击场景图分裂且无法及时处理大规模警报的问题,提出并实现一种采用攻击策略图的实时警报综合分析方法.首先,通过在警报关联过程中引入推断警报环节避免攻击场景图的分裂;然后,采用一种新型滑动窗口机制,为每类攻击创建一个滑动窗口,并结合时间跨度与警报数量设定窗口大小,在保证关联效果基础上具有线性时间复杂度;最后,将该方法扩展为包含实时攻击场景重构、后续警报推测及分析结果融合的综合警报分析系统.实验结果证明了该方法的实际有效性和高效性.
【作者单位】: 西安电子科技大学计算机学院;
【关键词】入侵检测系统 入侵分析 关联分析 攻击场景
【基金】:国家自然科学基金委员会-广东联合基金重点基金资助项目(U1135002) 长江学者和创新团队发展计划资助项目(IRT1078) 教育部留学回国人员科研启动基金资助项目(K60013030103) 中央高校基本科研业务费专项资金资助项目
【分类号】:TP393.08
【正文快照】: 入侵检测系统作为一种重要的网络攻击防范工具,得到了越来越广泛的应用.用户基于入侵检测系统产生的警报进行安全事件的检测和分析.然而,由于传统入侵检测系统产生的警报数量巨大,质量和层次较低,警报之间相互孤立,很难被安全分析人员直接有效的利用.因此,对警报进行关联分析

【参考文献】

中国期刊全文数据库 前2条

1 杨洁;刘聪锋;;模式匹配与校验和相结合的IP协议识别方法[J];西安电子科技大学学报;2012年03期

2 林晖;马建峰;;无线Mesh网络中基于跨层信誉机制的安全路由协议[J];西安电子科技大学学报;2014年01期

【共引文献】

中国期刊全文数据库 前5条

1 胡亮;解男男;努尔布力;刘志宇;柴胜;;基于智能规划的多步攻击场景识别算法[J];电子学报;2013年09期

2 朱梦影;徐蕾;;基于攻击图与报警相似性的混合报警关联模型[J];计算机应用;2014年01期

3 林晖;马建峰;许力;;MWNs中基于跨层动态信誉机制的安全路由协议[J];计算机研究与发展;2014年07期

4 李韦男;虞慧群;;一种改进的BM字符串匹配算法[J];计算机工程与应用;2014年16期

5 兰龙辉;邱荣祖;;基于二维码的木材运输防伪码单设计[J];森林工程;2014年03期

中国重要会议论文全文数据库 前3条

1 马辰;武斌;;一种基于攻击事件图的蜜网日志分析方法[A];虚拟运营与云计算——第十八届全国青年通信学术年会论文集(下册)[C];2013年

2 胡双双;武斌;;基于攻击图的蜜网日志分析[A];第十九届全国青年通信学术年会论文集[C];2014年

3 马辰;武斌;;一种基于攻击事件图的蜜网日志分析方法[A];第十八届全国青年通信学术年会论文集(下册)[C];2013年

中国博士学位论文全文数据库 前2条

1 吴金宇;网络安全风险评估关键技术研究[D];北京邮电大学;2013年

2 林晖;无线Mesh网络中基于信誉机制的安全路由协议研究[D];西安电子科技大学;2013年

中国硕士学位论文全文数据库 前1条

1 李龙营;入侵检测警报综合分析方法的研究与实现[D];西安电子科技大学;2014年

【二级参考文献】

中国期刊全文数据库 前4条

1 牟永敏;李美贵;梁琦;;入侵检测系统中模式匹配算法的研究[J];电子学报;2006年S1期

2 俞研;黄皓;;基于小样本标记实例的数据流集成入侵检测模型[J];电子学报;2007年02期

3 杨海松,李津生,洪佩琳;分布开放式的入侵检测与响应架构——IDRA[J];计算机学报;2003年09期

4 蒋建春,马恒太,任党恩,卿斯汉;网络安全入侵检测:研究综述[J];软件学报;2000年11期

中国博士学位论文全文数据库 前1条

1 杨凯;无线Mesh网络高性能路由协议研究[D];西安电子科技大学;2011年

【相似文献】

中国期刊全文数据库 前10条

1 覃俊;吴泓润;易云飞;郑波尽;;代价下复杂网络攻击策略有效性研究[J];北京理工大学学报;2013年01期

2 黎晓军,吴灏,张西广;基于攻击策略分析的入侵检测研究[J];计算机与现代化;2004年10期

3 陈盼;吴晓锋;李怡;尹志伟;;局部信息条件下复杂网络的攻击策略[J];计算机应用研究;2010年12期

4 丁超;姚宏;杜军;彭兴钊;李浩敏;;基于社团划分的复杂网络级联抗毁攻击策略[J];计算机应用;2014年06期

5 柳虹;周根贵;傅培华;毛国红;;基于供应链网络的传递攻击策略研究[J];计算机科学;2013年07期

6 陆月明,钱德沛,徐斌;专业过滤器防攻击策略研究及实现[J];计算机工程;1999年10期

7 付蔚;李强;李舟军;;基于BitTorrent网络实现大规模DDos攻击的策略研究[J];信息安全与技术;2011年09期

8 张志强,刘如飞,潘红改;防止SQL注入攻击策略与实现[J];井冈山师范学院学报;2005年03期

9 刘荷花;;基于MLP优化网络的报警关联技术[J];火力与指挥控制;2013年02期

10 王洪祥;;防范ARP攻击策略面面观[J];中国教育网络;2007年10期

中国重要会议论文全文数据库 前1条

1 曹岱伟;刘刚;王楠;郭军;;边信道攻击策略研究[A];国家安全地球物理丛书(九)——防灾减灾与国家安全[C];2013年

中国硕士学位论文全文数据库 前3条

1 李全存;基于攻击策略树的分布式入侵检测系统的研究及其原型实现[D];武汉理工大学;2006年

2 沈然;基于复杂网络的美国西部电网实证研究[D];华中科技大学;2008年

3 崔强;复杂网络修复策略研究[D];南华大学;2010年



本文编号:966411

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/966411.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户32b4e***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com