【摘 要】
:
随着网络时代的来临,人们在享受网络带来方便快捷的同时,也日益遭受到来自于网络的入侵攻击行为。如何保证传输的信息安全?如何及时的发现恶意的入侵行为?面对攻击手段的连续
论文部分内容阅读
随着网络时代的来临,人们在享受网络带来方便快捷的同时,也日益遭受到来自于网络的入侵攻击行为。如何保证传输的信息安全?如何及时的发现恶意的入侵行为?面对攻击手段的连续性、多样性和不可预测性,单纯的防火墙技术、漏洞及补丁等网络防御技术不能完全满足人们的需要,人们迫切需要能完整勾画出攻击者入侵过程和展示攻击意图的方法。STATL是一种基于状态和迁移的攻击描述语言,将攻击描述为状态和变迁的集合,入侵的过程便是使系统从安全的初始状态逐步过渡至受损害的入侵状态。但STATL定义所有场景都是独立的,在攻击描述中,只是描述系统的不同状态特征以及不同状态的转换,而不描述攻击过程。当入侵者采用多种攻击方式和多个攻击步骤,每一个场景只描述一种类似的低层次攻击行为,其真正的攻击过程会隐藏在许多低层次的入侵报警之中。本文提出用关联分析不同场景实例,达到从更高层次寻找攻击行为关系、构建完整入侵场景的方法。首先介绍和研究了与STAT相关的一些入侵检测内容,如网络安全研究现状、入侵检测技术和STATL技术等,通过对各个技术分支的研究和比较,阐明该研究对入侵场景构建方面的重要意义。随后抽象描述场景实例属性和建立属性库,定义必需的处理实例属性函数,在保留原STATL场景独立性的同时,增加超场景来关联场景。最后改进了一些STATL语言的主要文法,并提出了处理多个场景实例的关联算法。在关联方法的选择上,采用最常用的基于报警属性相似度的方法。最后通过实验测试DARPA2000攻击数据集来验证了构建入侵场景的可行性。
其他文献
量子密码或量子密钥分配(QKD)基于量子物理的基本定律来保证安全通信,因此安全性是量子密码研究的重点。许多安全性分析是基于理想化的量子密钥分配系统,而实际QKD系统有很多
“大型客运站决策支持系统”是铁道部重点课题“大型客运站运营管理及智能化服务技术深化研究”的子项目。在此背景下,依据北京南站的实际特点和需求,采用计算机动态仿真技术
随着计算机网络的广泛使用和网络技术的不断发展,网络控制理论越来越受到人们的重视。网络控制系统中信息的传输是通过网络进行的,而网络的带宽是有限的,所以,数据包在传输的
中医学具有悠久的历史,是我国独特的医学和临床诊疗方法。同时,中医也是一门临床医学,从临床中累积经验,形成理性认识并回归临床,是中医学术发展的基本模式。在长期临床过程形成的中药处方及其加减配伍规律是获得有效处方和诊疗技术的基础知识。因此,从长期积累的知识中找到共同的和真正有效的中药处方,有助于疾病的治疗和中医的发展。当有大量的临床数据即中药处方数据及加减配伍规律时,我们希望通过数据挖掘技术找出真正有
信息技术和存储能力的跨越式发展为人们提供了更多选择空间的同时,也带来了信息过载(information overload)等问题。为了帮助人们快速搜寻自己偏好的商品,推荐系统应运而生。
图像分割是计算机视觉领域的一个重点难点课题,本文利用一种新的融合纹理和几何特征的图像分割框架,将图像分割问题转化为分类问题加以解决。针对所处理对象的不同,本文进一
局部特征检测算法是计算机视觉、模式识别、人工智能的基础,是局部特征描述算法的前提。不同视点的任意场景根据提取算法得到的局部特征结构是计算机视觉应用领域的基础。
网络的发展为我们带来了丰富的视觉信息,利用图像搜索引擎可以搜集到成千上万的图像,这其中包含有大量的各地风景名胜图像,它们从各种视角、各种季节、各种时段展现着旅游名
硬件防火墙是网络安全的一道重要屏障,直接关系到整个内部网络的安全。目前硬件防火墙主要采用的体系架构包括基于X86、NP和ASIC三种。其中真正摆脱通用CPU和通用操作系统的
摘要:随着计算机网络技术和成像技术的快速发展,图像数量正在快速增长。越来越丰富的图像资源,使得人们难以在海量数据中找到所需信息。如何对图像数据进行有效的组织和管理已