版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、隨著Internet的迅猛發(fā)展和網(wǎng)絡社會的到來,網(wǎng)絡將會無所不在地影響社會的政治、經(jīng)濟、文化、軍事和社會生活等方面,信息安全已成為世界各國共同關注的焦點。除了要進行信息的安全保護外,還應該重視提高系統(tǒng)的入侵檢測能力、系統(tǒng)的事件反應能力以及系統(tǒng)遭到入侵破壞后的快速恢復能力。至此,入侵檢測已成為網(wǎng)絡安全中極為重要的一個課題,也是一個迅速發(fā)展的領域。作為信息安全保障中的重要環(huán)節(jié),入侵檢測很好解決了訪問控制、身份認證等傳統(tǒng)保護機制所不能的問題。
2、網(wǎng)絡系統(tǒng)結構的不斷復雜化和大型化,給入侵檢測領域帶來了許多新的挑戰(zhàn)和問題,主要體現(xiàn)為:(1)系統(tǒng)的弱點或漏洞分散在網(wǎng)絡中各個主機上,這些漏洞可能被入侵者利用一起來攻擊網(wǎng)絡,而依靠唯一的為單機或小規(guī)模網(wǎng)絡環(huán)境設計的傳統(tǒng)的IDS難于勝任檢測任務。(2)互聯(lián)網(wǎng)的蠕蟲事件和分布式拒絕服務攻擊充分表明攻擊行為正加速朝分布式發(fā)展,入侵行為不再是單一的行動,而表現(xiàn)為彼此協(xié)作入侵的特征。(3)入侵檢測所依靠的數(shù)據(jù)來源分散化,收集原始檢測數(shù)據(jù)變得困難。(
3、4)網(wǎng)絡速度傳輸加快,網(wǎng)絡的流量也越來越大,集中處理原始數(shù)據(jù)的方式往往造成檢測瓶頸,導致漏報。這些都促進了學者對入侵檢測中攻擊告警信息關聯(lián)技術的積極研究。本論文從全局視點出發(fā),首先對入侵檢測技術進行能夠了較全面的分類,并介紹了其原理及應用,再深入地對告警信息的關聯(lián)技術進行分析研究和比較,利用各攻擊的前提與結果間隱含的因果關系,提出了間接發(fā)起和發(fā)起約束條件的概念,探討了警報間遺漏攻擊的分析發(fā)現(xiàn)的方法。在此基礎上提出了一種重構攻擊場景的方法
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 基于模糊聚類和因果關聯(lián)的攻擊場景構造方法的研究與實現(xiàn).pdf
- 基于告警因果關系和概率統(tǒng)計的攻擊場景重建方法的研究
- 基于告警因果關系和概率統(tǒng)計的攻擊場景重建方法的研究.pdf
- 基于流程化攻擊場景重構的網(wǎng)絡風險評估.pdf
- 基于多IDS系統(tǒng)的攻擊場景重建方法的研究.pdf
- 基于多源日志的事件場景關聯(lián)方法研究.pdf
- 基于攻擊目的關聯(lián)模型及多步攻擊的缺省關聯(lián)算法.pdf
- aefi監(jiān)測與因果關聯(lián)判斷方法
- 基于模型檢查的場景圖和攻擊圖研究.pdf
- 移動場景下主用戶仿真攻擊檢測方法研究.pdf
- 基于攻擊效用的復合攻擊預測方法研究.pdf
- 因果類關聯(lián)詞語的研究.pdf
- 基于分層的場景描述方法研究.pdf
- 基于大數(shù)據(jù)分析的網(wǎng)絡攻擊場景重建系統(tǒng).pdf
- 基于關聯(lián)度的多類型監(jiān)測信息優(yōu)選與重構方法.pdf
- 考慮置信度的告警因果關聯(lián)的研究.pdf
- 場景內、外物體與場景的關聯(lián)機制研究.pdf
- 基于Groebner基的代數(shù)攻擊方法研究.pdf
- 基于OSSIM關聯(lián)分析技術的蠕蟲攻擊檢測.pdf
- 基于匿名集時空關聯(lián)規(guī)則的查詢標識攻擊研究.pdf
評論
0/150
提交評論