收藏本站
《山东大学》 2009年
收藏 | 手机打开
二维码
手机客户端打开本文

入侵检测系统的警报关联与验证

马骏  
【摘要】: 入侵检测系统(IDS)作为一个重要的安全防御系统,它检测入侵行为并通过警报的形式警示入侵行为。然而,入侵检测系统产生的警报并不是完全正确的,实际上其中有很大一部分警报是无用的错误警报。管理员在处理警报阶段,在处理无用的错误警报上白白浪费了大量的时间和劳动力。对于入侵检测系统产生的正确警报,也是分散、无序的警报,管理员很难直接从正确警报中直接看出遭受的入侵行为。基于这个现状,将分散、独立、无序或错误的警报,转变成为经整理的、有效性高的信息,是入侵检测系统需要的一个很大改进。为实现此功能,业界存在的解决方案是将警报进行关联和验证进行有效的结合从而达到消除误报。关联为将相似性较高的警报结合在一起,从而提高警报的有序性和关联性。验证是去除虚假、错误的警报,是安全管理系统中的一个重要环节。 本文首先基于现有的安全需求CIA(Confidentiality-Integrity-Availability)基础之上,以Del-yao攻击者模型作为参照,对现有的网络上的威胁和风险进行了调查和研究。本研究课题成功地收集和整理已有的计算机安全需求、黑客攻击技术、警报关联和验证技术。本文的主要工作是在现有的入侵检测系统之上,为入侵检测系统设计警报的关联和验证。警报关联验证的主要目的是减少入侵检测系统产生的错误警报和将正确的警报进行关联。并将异常检测、漏洞核查、警报信息确认等技术引入到警报的关联与验证中。在本文提出的设计中,一个瀑布型的流程架构被引入从而将各个警报验证和关联技术进行有效的结合,取长补短地发挥各自的优势和弥补各自的缺点。在框架决定后,框架中涉及的方法也在论文中得到实现。最后,为验证本设计的工作效率,在本文的最后部分会模拟若干网络攻击,验证经改进的入侵检测系统的警报的正确率。 以往的入侵检测系统的警报优化方法大部分是集中在将一门技术进行深入研究和优化,从而去除单一技术上的缺点并强化其优点。而本设计采取将业界若干优良的技术进行优化整合的方法,通过优势互补的思想改进业界现有方法的不足之处。经过分析测试和验证,通过数据表明本设计有效地去除误报警报,通过关联推断漏报警报。本设计有效地提高了入侵检测系统警报的正确率,对管理员分析入侵行为时提供了更简洁、直观、系统的信息。
【学位授予单位】:山东大学
【学位级别】:硕士
【学位授予年份】:2009
【分类号】:TP393.08

手机知网App
【相似文献】
中国期刊全文数据库 前10条
1 俞炜杰;;浅谈数据库的安全需求与安全技术[J];电脑知识与技术;2011年20期
2 吴亮;;基于免疫遗传演化的检测器生成算法[J];软件导刊;2011年06期
3 荆春伟;李永忠;曹传林;;模糊支持向量机在入侵检测中的应用研究[J];计算机仿真;2011年07期
4 朱红萍;巩青歌;;模糊数据挖掘及遗传算法在IDS中的应用研究[J];软件导刊;2011年07期
5 李金根;;广播电视监测网网络安全研究[J];科技创新导报;2011年24期
6 叶坚;;安全域理论在城商行网上银行系统中应用[J];金融电子化;2011年04期
7 李薇;陈熠;;浅析物联网安全[J];信息与电脑(理论版);2011年06期
8 张宏萌;黄留然;;新形势下医院网络的安全问题分析与对策[J];中小企业管理与科技(上旬刊);2011年08期
9 段祥雯;杨兵;张怡;;防网络攻击警报信息实时融合处理技术研究与实现[J];信息网络安全;2011年07期
10 闫少华;张巍;滕少华;;基于密度的离群点挖掘在入侵检测中的应用[J];计算机工程;2011年18期
中国重要会议论文全文数据库 前10条
1 王东;王丽娜;董晓梅;于戈;申德荣;;基于免疫思想的入侵检测研究[A];第十九届全国数据库学术会议论文集(技术报告篇)[C];2002年
2 廖桂平;喻飞;沈岳;张林峰;徐成;;入侵检测系统性能评估中实验环境的仿真[A];第二十六届中国控制会议论文集[C];2007年
3 王卉;屈强;;面向入侵检测的数据挖掘:研究与发展[A];第二十四届中国数据库学术会议论文集(技术报告篇)[C];2007年
4 周涛;;基于数据挖掘的入侵检测日志分析技术研究[A];第二届中国科学院博士后学术年会暨高新技术前沿与发展学术会议程序册[C];2010年
5 叶颖;严毅;;UNIX的入侵检测及防范[A];广西计算机学会——2004年学术年会论文集[C];2004年
6 李艳辉;李雷;万明;;基于分层结构的无线传感器网络入侵检测系统[A];2010年通信理论与信号处理学术年会论文集[C];2010年
7 张铁军;张玉清;张光华;张德华;;Peer-to-Peer典型应用安全需求分析[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
8 赵力;;风险评估与安全需求的关系[A];中国信息协会信息安全专业委员会年会文集[C];2004年
9 闫耀辉;臧洌;黄同心;;基于协同训练的Co-Forest算法在入侵检测中的应用[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(下册)[C];2010年
10 王敏;高翔;李宏伟;;模糊逻辑及遗传算法在入侵检测中的应用[A];首届信息获取与处理学术会议论文集[C];2003年
中国重要报纸全文数据库 前10条
1 胡英;集成入侵检测功能[N];计算机世界;2004年
2 ;智能入侵检测的先锋[N];中国高新技术产业导报;2001年
3 ;智能入侵检测工具[N];网络世界;2001年
4 张志刚;增强入侵检测部署控制[N];中国计算机报;2002年
5 周阳;入侵检测产品的发展趋势[N];中国计算机报;2003年
6 本报记者 边歆;智能IDS简化安全管控[N];网络世界;2010年
7 shotgun;入侵检测初步(上)[N];电脑报;2001年
8 ;入侵检测[N];网络世界;2002年
9 通讯员 周谊 肖正平;每一刻都被安全气息感染[N];济南日报;2007年
10 ;入侵检测产品[N];中国计算机报;2002年
中国博士学位论文全文数据库 前10条
1 马振婴;混合软计算技术在入侵检测中的应用研究[D];重庆大学;2010年
2 郑凯梅;基于统计机器学习的网络入侵检测分类研究[D];中国矿业大学(北京);2010年
3 耿立中;基于入侵检测的附网存储设备安全关键技术研究[D];清华大学;2010年
4 吴静;入侵检测中神经网络融合学习方法的研究[D];吉林大学;2010年
5 赵月爱;基于非均衡数据分类的高速网络入侵检测研究[D];太原理工大学;2010年
6 王飞;入侵检测分类器设计及其融合技术研究[D];南京理工大学;2011年
7 郭陟;可视化入侵检测研究[D];清华大学;2004年
8 马恒太;基于Agent分布式入侵检测系统模型的建模及实践[D];中国科学院软件研究所;2001年
9 彭晋;NGN开放业务体系安全机制的研究[D];北京邮电大学;2007年
10 潘志松;基于神经网络的入侵检测研究[D];南京航空航天大学;2003年
中国硕士学位论文全文数据库 前10条
1 李培培;基于簇的移动Ad Hoc网络入侵检测及响应系统的研究[D];河南理工大学;2009年
2 王瑛;基于模糊聚类的入侵检测算法研究[D];江西理工大学;2010年
3 朱杰;支持向量机在入侵检测中的应用[D];西安电子科技大学;2008年
4 刘永芬;支持向量机在入侵检测中的应用[D];福建师范大学;2010年
5 林乐平;基于无监督的入侵检测[D];西安电子科技大学;2005年
6 王建;基于模式匹配的网络入侵检测系统的研究与设计[D];武汉理工大学;2010年
7 肖海明;基于数据降维和支持向量机的入侵检测方法研究[D];华北电力大学(河北);2010年
8 陆磊;基于GIDS的入侵检测集群技术研究[D];昆明理工大学;2009年
9 刘涛;多节点集成算法研究及在入侵检测上的应用[D];西安电子科技大学;2010年
10 李盼;基于LLE特征提取的BVM网络入侵检测方法[D];华北电力大学(北京);2011年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026