入侵检测的分级告警关联理论和技术研究

来源 :华中科技大学 | 被引量 : 0次 | 上传用户:music5700
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着黑客攻击手段和技术的日益复杂化、更具隐蔽性和分布式发展,入侵检测在大规模分布式系统中的应用越来越受到关注,分布式系统的异构性和自治性以及传统入侵检测系统自身的缺陷使得重复性的、不完善的或不完整的告警数据大量泛滥,系统管理员难于控制和管理告警数据,导致漠视告警,产生极高的误报率和漏报率,入侵意图的识别也变得更加困难,从而不能及时对入侵作出相应反应,给系统带来巨大的损失.告警关联技术是解决上述问题的一种有效方法.目前的告警关联技术虽然取得了一定的进展,但它们还存在许多急需改进的地方,例如,不能同时处理各种特征混合的告警关联;关联结果不能识别真正攻击意图;没有考虑丢失告警数据的恢复以及缺乏后关联机制等.故离问题的解决仍有很大的距离.分级告警关联理论和技术的提出可以有效地解决上述问题.分级告警关联由三个关联处理层构成,即原始事件归约层、原子事件关联层和攻击意图识别层.告警数据分布式的特点使得同一攻击事件可能给出了若干个告警,导致重复性告警数据的泛滥,原始事件归约层采用实时归约算法,通过实时搜索并匹配给定时间间隔内的告警数据的各特征(AttackName,Source,Target,Service)进行合并和归约,可以有效地精简重复性告警数据.攻击意图识别层又称为后关联层,它有两个作用,第一:试图找回丢失的关键告警,使得目前断连的、但实际却是关联的告警数据可以关联,从而提高攻击场景的重构率.第二:对于攻击行为隶属多个不同攻击场景,但最终攻击意图不明的情形则使用对抗式规划识别模型来选择最优攻击场景路径,以较准确地解读攻击意图.使用规划求解方法对攻击过程(即攻击场景)建模,并用违背安全策略的系统状态对攻击意图建模,引入虚拟告警表示丢失的告警数据,并使用实时因果关联算法和基于概率传播和更新算法的贝叶斯网推理模型完成了上述功能.实例表明所提出的算法能较准确地定位攻击意图、理解攻击策略.使用MIT Lincoln Lab给出的2000 DARPA LLDOS1.0和Shmoo Group收集的DEFCON 8 CTF数据集分别对分级告警关联算法进行了性能测试,实验验证了算法的有效性.
其他文献
随着网络的迅速扩展和网络技术的迅速发展,对网络进行安全有效管理日益成为能否对网络资源有效利用和保护的关键所在。针对网络管理有很多优秀的管理软件,但仅从安全角度考虑进
本文是数据挖掘技术在天气预报中有针对性的应用。本文收集、整理并分析了大量降雹、沙尘以及降水天气资料。首先整理分析了近年从巴盟、包头及呼市各防雹办收集的降雹及雹情
随着计算机系统中商用部件性能的不断提高和价格的不断下降,使得具有良好可扩展性和高性价比的集群系统在高性能计算中的地位越来越重要。应用于高性能计算的集群系统中存在
随着互联网的飞速发展,XML以其强大的数据表达能力以及简单、开放性、可扩展等优点而逐渐成为互联网上信息发布和数据交换的事实上的标准,因此对XML数据进行有效地管理和查询
网络管理的目标是保证一个网络可靠并高效地运行。网络故障管理是网络管理的主要功能之一,如何准确、高效地进行故障诊断及推理是故障管理的核心问题。本文针对由多校区局域网
数据挖掘是数据库最活跃的领域之一。由于其广泛的应用背景和现实意义,数据挖掘技术的研究和应用都获得了突飞猛进的发展,在国内外的学术界和信息产业界备受关注。 数据挖掘
随着网络技术的发展,网络结构日益复杂,入侵攻击也越来越猖獗。入侵检测系统(IDS-Intrusion Detection System)作为防火墙技术必要而有力的补充,近年来成为网络安全研究的热点。
本文以工程代码自动生成为目标,以可视化建模为手段,研究软件体系结构的工程化应用.其核心是软件体系结构描述语言(Code-Generation Supported Architecture Description Lan
人们现在可以从万维网中获得各种各样的信息,但是这些信息都是高度分散、结构各异的。Web数据的这一特点使得网站的管理者花费大量的财力和精力用于网站数据的维护。而另一方
随着计算机网络的不断发展以及电子化时代的来临,数字签名已经成为一项不可或缺的关键技术.然而,随着时间的推移,目前提出的多种数字签名方案大都不同程度地出现了一些安全隐