基于攻击树的多层次入侵检测及其一个实现模型

来源 :山东大学 | 被引量 : 0次 | 上传用户:c0128
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
第一章介绍了计算机安全、网络安全、入侵检测的一些基本概念及相关术语.第二章首先介绍了入侵检测的分类并详细介绍了各种异常入侵检测及基于特征的入侵检测方法,然后介绍了分布式入侵检测系统.第三章首先介绍协同入侵检测,然后引入攻击树来表示协同入侵,使用攻击树来对系统进行安全事前分析,并提出了权重的计算算法.最后,引入形式化语言Z语言来对攻击模式进行描述,并以IP-Spoofing为例构造了一个IP-Spoofing攻击模式.第四章提出了一个层次式入侵检测系统框架并给出了该入侵检测系统各主要部分应具有的功能.第五章讨论了当前入侵检测系统的发展趋势及主要难点,并提出该文的不足之处.该文的重点主要是以下几个方面:1)使用攻击树对系统安全进行事前分析,并提出了权重的计算算法.分析员先根据系统情况建立一棵攻击树,然后给所有的叶子结点赋值(经验方式),就可以计算出攻击树上所有结点的值.另外文中使用攻击树对大规模入侵进行建模.2)Z语言具有强大的形式化表示功能,文中引入Z语言来对攻击模式进行描述,提出了攻击树的结点及三个关系操作符在Z语言中的表示方式,并给出了IP-Spoofing攻击的Z语言描述.3)提出了一个层次式入侵检测系统框架并定义了层次式入侵检测各部件的功能.
其他文献
该文简单介绍了入侵检测系统的概念和分类,随之给出了一款基于网络的分布式入侵检测系统的模型与实现.系统采用实时、在线、误用检测技术,使用原始的网络分组数据作为进行分
该文介绍了数字图书馆的概念和关键技术,阐述了数字图书馆在线咨询系统的主要功能模块的主要功能、系统的体系结构以及应用开发中使用的关键技术,以及模块实现中关键的数据操
基因重组是生物进化的重要方式,如果对每个基因,用一个有符号的整数代替,则对基因重组的研究就演变为对排序算法的研究.用排序算法模拟基因组的重组时,在模拟和生物学数据上
移动实时事务本质上是实时事务,它具有一般实时事务应具有的特征,如定时性、关键性、结构复杂性、功能替代性、结果补偿性等.但由于受移动计算环境的影响,它又具有分布性、频
物流信息系统(LIS:Logistics Information System)是现代物流作业的支柱.相对于传统物流,现代物流的管理与运作表现在系统性、智能性、自动化等多个方面.邮政物流信息系统正
随着可扩展和开放的计算一半的需求,分布式应用正扮演着日益重要的角色.当应用从企业环境转移到Internet上,安全和信任机制的缺乏所带来的危害逐渐显露出来.在电子商务、协同
本文首先介绍了用于认证的数字水印系统的一般框架,对目前提出的用于认证的各种数字水印方案进行了分析,然后围绕用于认证的半脆弱水印技术做了以下几部分的工作:1、提出一种