基于权能转换模型的攻击场景推理、假设与预测!

来源 :通信学报 | 被引量 : 19次 | 上传用户:mailabc
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
为了自动地从大量低级的入侵检测告警信息中构建出更高层次的攻击场景,并在一定程度上预测即将发生的攻击,提出了一种基于权能转换模型的实时告警信息相关性分析的方法。通过对推理依据的高度抽象,权能转换模型极大地降低了攻击场景构建过程的复杂度。在DARPA2000测试数据集上的测试实验结果表明,提出的方法是可行的、有效的。
其他文献
STR组密钥管理协议具有较好的计算、通信和存储代价,但在安全性方面,由于没有提供密钥认证,不能抵御主动攻击。在分析STR协议基础上,引入双线性配对密码体制和三叉密钥树来实现组密钥管理,提出PSTR(bilinear pairing-based STR)协议,其中包括密钥产生过程及其6个子协议,对PSTR协议安全性进行分析,证明了PSTR协议在计算上是安全的。分析与比较了PSTR协议和STR协议的性
将遗传算法与LMS算法结合构成一种混合遗传算法,并将其用于卫星自适应调零天线的波束空间调零处理。研究了参数设置对混合算法抗干扰能力的影响,并讨论了一种参数自适应的方法,
在XACML(extensible access control markup language)和其管理性策略草案的基础上,针对目前XACML访问控制框架的特点,提出将XACML策略管理权限判定归结为利用委托策略对一个委托判定请求的判定,使用XML(extensible markup language)模式定义了此委托判定请求语法,描述了将策略管理请求规约为一个委托判定请求的过程,以及根据委托策
林业作为我国经济发展过程中重要的基础性产业,不仅对人们的生产生活有着至关重要的影响,而且对国家建设与生态发展有着非常重要的意义。因此,近年来国家对林业建设的重视程
企业一旦被宣告破产,即丧失了对其财产的管理处分权。为了进行破产程序,又必须有相应的主体对破产财产进行清理、保管、估价、变卖和分配,这种主体即为破产清算机构,在西方国