基于关联性分析的入侵检测技术

来源 :哈尔滨工业大学 | 被引量 : 0次 | 上传用户:aheoo
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
网络安全已成为制约信息化发展的瓶颈,作为解决这一问题的关键技术-入侵检测,已成为学术界关注的热点问题之一.大部分入侵并不是独立的,而是按照它的攻击次序相互联系在一起,也就是说在连续性的攻击当中,一个攻击或者大部分攻击是为了下一步的攻击而进行的,并且前一阶段的攻击对下一阶段的攻击产生影响.本论文为了解决以上所提出的问题,利用前提(Prerequisite)和结果(Consequence)把普通的攻击联系在一起.为了表示前提和结果,本论文提出了系统结构.此系统的目的在于把攻击的逻辑性以图形式表示出来,并利用此图有效分析所检测到的入侵行为.系统可分为关联器(Correlator)和分析器(Analyzer).关联器(Correlator)的作用在于找出每个攻击之间的逻辑关系,并且以图形式把它表现出来.分析器(Analyzer)的作用是将关联器(Correlator)制作的图和IDS的实际报警/日志相比较,进行有效的分析.本论文的研究以Snort为基础展开.因此,本文阐述了Snort系统.本文通过对Snort进行改造,实现了基于关联性分析的入侵检测系统,叙述了利用Snort时需要考虑的几个事项,设计了生成图算法,另外还实现了检测算法.
其他文献
网络技术的出现彻底改变了软件的计算模式,从LAN时代的大型计算机模式到Internet时代的分布式处理模式,计算模式的演化与网络技术的发展息息相关。而随着处理器性能的快速增长
本论文首先介绍软件的一些测试理论和方法,进而结合软件性能测试的情况提出针对网管接口性能测试所涉及的指标,归纳出它们的在电信网管领域中的含义。 本文重点讨论了针对各
随着制造工艺和体系结构技术的发展,片上多核处理器上集成的处理器核数目急剧增加,给片上存储系统带来越来越大的压力。当前大部分多核处理器均采用大容量的末级Cache结构来缓
本文利用M-矩阵理论,应用微分不等式以及拓扑学等有关知识,通过构建向量李雅普诺夫函数,研究了三类时间滞后大系统的指数稳定性以及智能交通系统中车辆纵向跟随控制问题。首
本论文首先从BOSS系统的基本概念入手,对BOSS系统的概念、历史、发展和规划进行简单介绍。然后对TOM电信运营蓝图进行了分析和研究,包括TOM的基本概念、目标、商务驱动、商务关
学位
随着分布式异构数据库应用的日趋广泛,进行分布式异构数据库数据同步技术的研究具有重要的意义。本文在简要介绍了分布式异构数据库和数据同步的概念和研究现状后,阐述了应用面
随着互联网的发展,网络上的信息量骤增,网络上也存在着各种内容非法的信息以及各种威胁网络安全的攻击入侵行为。所以,网络安全问题越来越突出。为了解决日益严重的网络安全
随着电子技术的不断发展,嵌入式系统越来越广泛应用于控制、消费、通讯等电子产品,并且随着数字信号处理与人机交互界面等相关技术的不断成熟,嵌入式多媒体应用数量也迅猛上
仪表(控制器)是自动控制系统的重要组成部分,它可以把从传感器输出的模拟量,经过A/D变成数字量输出到CPU,通过某种自动控制数学模型计算出一系列的输出控制被控对象。仪表(控