入侵检测中若干意图识别方法的研究

来源 :南京大学 | 被引量 : 0次 | 上传用户:xiaoshen1984
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
入侵检测系统作为保护计算机系统安全的重要手段其应用越来越广泛,然而随之产生的大量原始报警事件也带来了新的问题:数量巨大、误报警多、重复报警多,影响了对入侵检测系统的有效利用。入侵意图识别的目的正是去揭示隐藏在大量攻击事件背后的入侵真实意图。由于入侵意图识别是在攻防双方对抗环境下进行的以及入侵检测系统通常存在的漏报和误报现象,导致了并不能完全观测到入侵者完整、可靠的执行动作序列。因此,研究能够应用在部分可观测、对抗环境下入侵检测的意图识别方法显得十分重要。   本文主要的研究工作如下:   1)在基于警报关联的意图识别技术的研究方面,提出了一个基于入侵意图的复合攻击关联及场景构建算法。实验结果表明,该算法可以对入侵警报进行有效关联。   2)针对部分可观测、对抗等复杂环境下的入侵意图识别问题,将POMDP引入入侵意图识别的研究,提出了基于POMDP的入侵意图识别方法。在MIT入侵场景数据集上的实验表明方法可以对入侵者的意图进行识别。   3)基于上述研究成果,提出了一个入侵检测意图识别原型系统。在检测入侵行为的同时,通过关联入侵警报识别分析入侵者的入侵意图。从而可以将分析识别结果提供给IDS,以采取主动防御措施。  
其他文献
网络信息技术在政府部门的广泛普及和应用,使得行政组织传统的管理和服务方式突破了时间和空间的限制,开放式电子政务逐渐成为可能。同时,在多安全域开放环境下,电子政务系统中存
当前对等网络技术研究的重点是如何改进网络拓扑结构使其能够合理地分配资源,实现资源的准确定位,以及提高资源的路由定位效率。基于DHT(分布式散列表)技术的结构化路由定位算
Lotus Domino/Notes作为世界主流的企业级通讯、协同计算和Internet/Intranet平台,具有完善的工作流控制、数据库复制技术和可靠的安全机制,尤其适合于处理各种非结构化与半结
无线传感器网络是学术界和工业界近年来的研究新热点,而无线传感器网络操作系统、数据管理等软件平台作为无线传感器网络应用的基础,亦受到了更多的关注。   本文介绍了无线
人们对组合结构的兴趣或偏爱可以追溯到人类文明的起源。在最近60多年里,从1946年第一台现代电子计算机出现到它的发展、应用和普及;从传统电话、电报的发明到现代计算机网络、
样条函数在计算机辅助几何设计(CAGD),计算机辅助设计及制造(CAD/CAM)等领域中,已经成为不可缺少的工具,同时又是散乱数据插值和拟合中重要且常用的方法之一,在小波及有限元等领
医学图像配准是近年来医学图像处理领域中的热门研究方向之一,吸引了广大科技工作者在这一领域进行研究,为图像融合、图像镶嵌等图像应用打下了很好的基础。本文在充分理解传
信息技术在生产和生活中获得越来越普遍的应用,在信息和数据的不断累积中,数据信息的安全性和实时性受到各个行业的高度重视,对数据的连续保护逐渐提升到重要日程。连续数据
随着网络的广泛普及和面临的信息战、经济金融的威胁,信息安全问题带来的影响将会全方位地涉及到一个国家的政治、军事、经济、文化、社会生活等各个方面。信息安全技术的发展
方向关系是空间数据库中重要的空间关系之一,在地理信息系统、多媒体系统和图像数据库等领域都有着重要应用,它经常用作空间查询中的选择条件,而方向关系查询的效率一直是学