收藏本站
《西北工业大学》 2006年
收藏 | 手机打开
二维码
手机客户端打开本文

安全强审计模型研究

史兴键  
【摘要】: 随着计算机网络的大规模发展,网络安全越来越受到人们的重视,而网络安全审计则是网络安全技术研究的主要内容之一。本文通过对一系列模型的研究,试图解决网络安全审计中的两个主要问题:安全事件的准确、及时发现及确认;多代理模式的高效、协调组织。 论文的主要创新点包括: 1、提出全方位、分布式、多层次、智能化的安全强审计模型框架。通过全方位的信息收集(主机、网络),分布式的系统部署,多层次的信息处理,该模型框架能最终实现智能化的安全事件发现及确认。并且针对分布式的系统运行特点提出了基于XML的标准化警告信息描述方案,在保持警告信息具有良好可视化的同时,可以灵活地与各种安全审计软件实现对接。 2、提出了基于图论的审计域规划模型。该模型建立在对网络拓扑的数学抽象之上,使用图论中割点、块图等概念,通过计算可得到安全审计域的规划分布及关键节点的分布情况,从而解决了安全强审计模型框架中审计节点的动态部署问题,还可以对模型框架的运行状态起到一定的监控作用。 3、提出了基于机器学习的系统调用序列审计模型。该模型建立在Holland分类器框架之上,通过对其规则演化算法的改进,实现了系统调用序列审计过程的审计规则自主学习。并且在审计规则自主学习的基础上,实现了对未知类型攻击自动识别的目的。 4、提出了基于模糊逻辑的安全状态评估模型。由于模糊逻辑的优点:强鲁棒性、类似自然语言的逻辑定义等。模型使用模糊逻辑建立了警报数据间的因果关系,分析了警告数据间的相关性问题。模型在分析的基础上使用模糊理论对系统的安全状态进行评价。 5、研究了基于对抗性分析的安全强审计协同机制及网络对抗中的代理群落协同行为。提出了基于对抗性分析的安全强审计协同机制,该机制的研究目的在于解决在网络对抗背景下代理间高效协调工作的问题。通过软件多代理模式与生物学中生物群落的对比分析,提出了网络对抗中的代理群落协同行为研究,尝试使用生物群落的研究方法对软件多代理模式进行了研究,希望可以发现一种新的软件多代理模式研究方法。 以上成果已分别应用于“黑客监控系统”及“集成化网络安全技术研究”项目,两个系统已分别通过国家863专家组的验收。其中,“集成化网络安全技术研究”被863专家组验收为优秀,“黑客监控系统”被国防科工委鉴定为国际先进国内领先。经陕西省财政厅、陕西省招生办等多家单位试用,取得较为满意的效果。 “黑客监控系统”获陕西省2004年科技成果二等奖。
【学位授予单位】:西北工业大学
【学位级别】:博士
【学位授予年份】:2006
【分类号】:TP393.08

手机知网App
【引证文献】
中国硕士学位论文全文数据库 前3条
1 李楠;内外网交换平台审计系统的研究与实现[D];解放军信息工程大学;2009年
2 赵勇;安全综合强审计在电子政务安全中的应用研究[D];合肥工业大学;2008年
3 刘洋;安全操作系统审计子系统的研究与设计[D];电子科技大学;2009年
【参考文献】
中国期刊全文数据库 前10条
1 涂国平,邓群钊;多传感器数据的统计融合方法[J];传感器技术;2001年03期
2 王威,周军红,王润生;多传感器数据融合的一种方法[J];传感器技术;2003年09期
3 刘勇国,彭军,张伟,李学明,廖晓峰,吴中福;入侵检测与聚类分析[J];重庆工业高等专科学校学报;2003年01期
4 曹晓梅,夏保胜,王能;基于SNMP和ICMP的拓扑自动发现算法的分析与实现[J];河南大学学报(自然科学版);2003年01期
5 黄川,石冰心,李佳,马涛;实时网络拓扑发现算法实现技术研究[J];华中理工大学学报;2000年08期
6 郭瑜茹,张斌,石冰心;VLAN拓扑发现算法研究[J];计算机研究与发展;1999年06期
7 李教,敬忠良,王安;多传感器数据融合的通讯复杂性问题[J];计算机工程与应用;2003年05期
8 李佳,石冰心,喻莉;面向网络配置的拓扑发现技术研究[J];计算机工程与应用;1998年12期
9 李倩,宋如顺;网络拓扑发现中信息收集方式的分析与研究[J];计算机应用;2001年12期
10 史兴键,李伟华,王文奇;安全审计域的规划模型[J];计算机应用;2004年10期
【共引文献】
中国期刊全文数据库 前10条
1 于洪生,王世伦,谭庆广;工程排序优化的最长有向通路法[J];四川建筑科学研究;2002年03期
2 赵忠华;一类凸多面体构造的探讨[J];安庆师范学院学报(自然科学版);1999年04期
3 张志军;质量体系的模糊综合评判[J];鞍山钢铁学院学报;2001年04期
4 巫晓琳,余立建;双向联想可行条件的探讨[J];安阳工学院学报;2005年04期
5 施锋,吴秋峰;网络多层拓扑发现算法的分析[J];兵工自动化;2004年03期
6 王德正;夏阳;;基于IPv6网络拓扑发现技术的研究[J];北京信息科技大学学报(自然科学版);2011年02期
7 韩文琰;基于AHP及模糊综合判断的商业银行产业竞争力评价体系[J];商业研究;2004年20期
8 曾鸣;;商业银行风险管理中的模糊分析方法[J];商业研究;2006年17期
9 黄冬松;标准成果奖励办法的探讨[J];标准化报道;1996年02期
10 丁毅;董顺兰;杨冠波;;基于包装件脆值的模糊推理方法的研究[J];包装工程;2008年01期
中国重要会议论文全文数据库 前10条
1 莫世奇;缪旭弘;;聚类算法在舰船噪声分析中的应用研究[A];中国声学学会水声学分会2011年全国水声学学术会议论文集[C];2011年
2 杨昕光;邹开其;;基于神经网络的模糊决策方法[A];1999年中国神经网络与信号处理学术会议论文集[C];1999年
3 高长寿;陈定方;郭蕴华;周丽琨;;分布式路由器级拓扑发现技术研究[A];2005年十二省区市机械工程学会学术年会论文集(湖北专集)[C];2005年
4 寇晓蕤;王清贤;;一种分析远程网络子网层拓扑结构的算法[A];2005中国控制与决策学术年会论文集(下)[C];2005年
5 张洪安;陈举华;;系统方法在机械设计教学中的应用[A];第五届全国机械设计及制造专业教学研讨会议论文集(卷1 教学论文)[C];1995年
6 庞彦军;王晓睿;栗文国;;模糊关系矩阵合成运算中t范数的不完备性[A];第八届中国青年运筹信息管理学者大会论文集[C];2006年
7 马凤英;;改进的数据融合方法在煤矿内因火灾监测中的应用[A];2007'中国仪器仪表与测控技术交流大会论文集(二)[C];2007年
8 韩文琰;;会计信息质量评价体系的构建[A];第七届全国财务理论与实践研讨会论文集[C];2008年
9 李娜;翟建设;;无线传感器网络数据融合设计[A];第三届长三角气象科技论坛论文集[C];2006年
10 田伟;丁妮;;基于决策树的入侵检测技术[A];普适计算及其软件新技术——第三届长三角计算机科技论坛文集[C];2006年
中国博士学位论文全文数据库 前10条
1 杨红;污水生化处理的智能建模与优化控制策略应用研究[D];华南理工大学;2010年
2 李国波;认证与恢复统一的自嵌入水印算法及其拓展应用研究[D];复旦大学;2011年
3 邱罡;可信系统保护模型研究与设计[D];西安电子科技大学;2010年
4 田进;基于复杂适应系统理论的商业银行竞争力研究[D];湖南大学;2009年
5 孔令东;基于模糊Petri网的瓦斯突出空间预测模型研究[D];中国矿业大学;2011年
6 程戈;基于虚拟机架构的可信计算环境构建机制研究[D];华中科技大学;2010年
7 王志胜;信息融合估计理论及其在航天器控制中的应用研究[D];西北工业大学;2002年
8 谢红;女性形体识别及服装类别原型生成[D];东华大学;2002年
9 张生瑞;公路交通可持续发展系统分析与评价[D];长安大学;2002年
10 郭双冰;混沌时间序列预测及其混沌理论在通信信号调制识别中的应用[D];电子科技大学;2003年
中国硕士学位论文全文数据库 前10条
1 姜雪飞;基于SNMP的网络安全态势可视化技术[D];哈尔滨工程大学;2010年
2 李冠广;基于贝叶斯网络的入侵检测[D];大连理工大学;2010年
3 王云涛;基于二Ⅰ算法的模糊系统的构造及其概率表示[D];大连理工大学;2010年
4 武聪;基于混合式P2P动态拓扑构造系统的应用研究[D];辽宁工程技术大学;2009年
5 王志兵;软件行为运行时验证研究[D];湖南工业大学;2010年
6 黄燕辉;网络拓扑发现的研究与实现[D];北京交通大学;2011年
7 赵力;模糊推理的三Ⅰ算法研究[D];山东大学;2010年
8 焦晓阳;辽宁省软件产业竞争力评价[D];东北财经大学;2010年
9 程正君;网络管理系统及链路层拓扑发现技术的研究与实现[D];浙江工商大学;2011年
10 曾宇霞;TCG软件栈(TSS)规范分析与实现[D];电子科技大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 徐德鹏;入侵检测技术研究[J];安徽电子信息职业技术学院学报;2004年Z1期
2 陆美琴,毛泓,张明毫;论电子政务安全的法律环境[J];安徽工业大学学报(社会科学版);2002年04期
3 唐洪英,付国瑜;入侵检测的原理与方法[J];重庆工学院学报;2002年02期
4 刘勇国,彭军,张伟,李学明,廖晓峰,吴中福;入侵检测与聚类分析[J];重庆工业高等专科学校学报;2003年01期
5 吴教育,卢宁,陈一天;日志文件的集中管理和分析[J];电脑开发与应用;2004年05期
6 王波;;LINUX内核级安全审计系统的设计与实现[J];电脑知识与技术;2008年14期
7 赵亮;探索Linux内核级安全增强系统的精彩之旅[J];计算机安全;2003年10期
8 杜文忠 ,马丽平;电子政务该有怎样的安全观[J];计算机安全;2005年05期
9 张维华;我国电子政务信息安全体系建设的几个问题[J];电子政务;2005年08期
10 任锦华;电子政务网络和信息安全[J];电子政务;2005年Z1期
中国博士学位论文全文数据库 前1条
1 张相锋;安全审计与基于审计的入侵检测[D];中国科学院研究生院(软件研究所);2004年
中国硕士学位论文全文数据库 前10条
1 唐烨;安全操作系统实时审计分析的设计与实现[D];中国科学院研究生院(软件研究所);2002年
2 刘晖;基于系统调用状态机的异常入侵检测方法[D];浙江大学;2004年
3 王富良;高安全级审计系统的研究与开发[D];中国科学院研究生院(软件研究所);2005年
4 于涛;基于系统调用监控的入侵检测模型的研究与实现[D];沈阳工业大学;2005年
5 陈江;计算机安全审计技术研究[D];广东工业大学;2005年
6 黄艺海;日志安全审计系统的设计与实现[D];浙江大学;2006年
7 来宾;基于LSM的安全机制的研究[D];西北工业大学;2006年
8 张浩;基于LSM的安全审计系统的设计与实现[D];电子科技大学;2006年
9 蒋湘涛;主机审计记录分析系统研究与设计[D];湖南大学;2006年
10 高超;基于系统调用的主机安全研究[D];辽宁科技大学;2006年
【二级参考文献】
中国期刊全文数据库 前10条
1 王婷杰,施惠昌;一种基于模糊理论的一致性数据融合方法[J];传感器技术;1999年06期
2 涂国平,邓群钊;多传感器数据的统计融合方法[J];传感器技术;2001年03期
3 张晖,吴斌,余张国;引入模拟退火机制的新型遗传算法[J];电子科技大学学报;2003年01期
4 ;Genetic Algorithms Applied to Multi-Class Clustering for Gene Ex-pression Data[J];Genomics Proteomics & Bioinformatics;2003年04期
5 黄川,石冰心,李佳,马涛;实时网络拓扑发现算法实现技术研究[J];华中理工大学学报;2000年08期
6 尉宇,孙德宝;自适应最优保存的模拟退火遗传算法及应用[J];华中科技大学学报;2001年09期
7 郭瑜茹,张斌,石冰心;VLAN拓扑发现算法研究[J];计算机研究与发展;1999年06期
8 李镇江,戴英侠,陈越;IDS入侵检测系统研究[J];计算机工程;2001年04期
9 鲍培明;基于BP网络的模糊Petri网的学习能力[J];计算机学报;2004年05期
10 何新贵;模糊Petri网[J];计算机学报;1994年12期
中国硕士学位论文全文数据库 前1条
1 曹晓梅;基于Web的层次式网络监视系统的研究与实现[D];华东师范大学;2003年
【相似文献】
中国期刊全文数据库 前10条
1 苏剑波;;第3届IEEE机器学习与控制论国际会议[J];国际学术动态;2005年02期
2 桂卫华,刘晓颖;基于人工智能方法的复杂过程故障诊断技术[J];控制工程;2002年04期
3 吴明强;史慧;朱晓华;肖开清;;故障诊断专家系统研究的现状与展望[J];计算机测量与控制;2005年12期
4 单强;邱道尹;王志迁;;基于LS-SVM的模糊控制器分析与设计[J];科技信息(科学教研);2008年05期
5 宋金泽;史美萍;李焱;崔慧海;;星际探测车导航控制系统结构研究[J];科技导报;2008年20期
6 张良;何华;;基于决策树的安全审计策略自适应管理控制平台[J];科技导报;2010年24期
7 聂光玮;齐一挥;;模糊神经网络集成在液压故障诊断中的应用[J];现代防御技术;2008年01期
8 吴守宪;模糊控制器的应用[J];西南民族学院学报(自然科学版);1994年02期
9 梁天培,周其节,毛宗源,于德江;模糊控制器的优化设计方法[J];控制理论与应用;1995年04期
10 魏海平;建立在神经网络基础上的模糊控制器的设计[J];抚顺石油学院学报;1995年03期
中国重要会议论文全文数据库 前10条
1 张惠民;;论模糊逻辑的哲学意义和实用价值[A];1993年逻辑研究专辑[C];1993年
2 张倩生;沈继忠;;双模糊拓扑的一个新方法[A];模糊集理论与模糊应用专辑——中国系统工程学会模糊数学与模糊系统委员会第十届年会论文选集[C];2000年
3 庞善起;秦克云;赵希顺;王雪生;;模糊逻辑与二值逻辑[A];模糊数学和系统成果会论文集[C];1991年
4 王敏;高翔;李宏伟;;模糊逻辑及遗传算法在入侵检测中的应用[A];首届信息获取与处理学术会议论文集[C];2003年
5 曲建岭;田边;王磊;戴冠中;;基于相关传感量的多传感信号模糊推理方法[A];1998年中国智能自动化学术会议论文集(上册)[C];1998年
6 裴道武;;R_0代数中的MP滤子与同余关系[A];模糊集理论与模糊应用专辑——中国系统工程学会模糊数学与模糊系统委员会第十届年会论文选集[C];2000年
7 成央金;;De Morgan函数的简化(Ⅰ)[A];1997中国控制与决策学术年会论文集[C];1997年
8 杨先野;付强;;模糊神经网络在水文水资源应用中的研究进展[A];农业系统工程理论与实践研究——全国农业系统工程学术研讨会论文集[C];2006年
9 刘炜;李建东;;模糊逻辑在越区切换中的应用[A];1998中国控制与决策学术年会论文集[C];1998年
10 陈图云;陈文丽;;修正的Atanassov逻辑及其广义重言式[A];中国系统工程学会模糊数学与模糊系统委员会第十一届年会论文选集[C];2002年
中国重要报纸全文数据库 前10条
1 本报通讯员 杨蜀康、高广元 刘银中;探索基层党建新思路 确保高校党员先进性[N];光明日报;2005年
2 西北工业大学就业指导服务中心;努力为国防建设输送优秀人才[N];中国航空报;2005年
3 本报通讯员  杨蜀康 黄迪民 王凡华;西北工业大学着力建设特色大学文化[N];光明日报;2006年
4 惠博 李威;四院与西工大全面合作[N];中国航天报;2007年
5 徐澄 郭明 易志高 黄迪民;凭借好风上青天[N];科技日报;2004年
6 王润孝 黄迪民 郭明 刘银中;教书育人传薪火 严谨求实铸华章[N];中国教育报;2006年
7 记者  王鸣琦 杜朋举;中俄航空航天技术大会在西安开幕[N];陕西日报;2006年
8 记者 程慧 实习生 王艳;西工大长安校区昨正式启用[N];西安日报;2006年
9 赵策;杨凌农业示范区助力无人机民用化发展[N];中国高新技术产业导报;2007年
10 鸣琦 佩华 祖炎;突出“三航”特色 建设“三个一流”[N];陕西日报;2009年
中国博士学位论文全文数据库 前10条
1 史兴键;安全强审计模型研究[D];西北工业大学;2006年
2 刘长安;基于实例归纳的工艺规划方法及集成CAPP系统研究[D];山东大学;2003年
3 李忠伟;支持向量机学习算法研究[D];哈尔滨工程大学;2006年
4 何斌;基于可拓逻辑的机器学习理论与方法[D];华南理工大学;2005年
5 王国胜;支持向量机的理论与算法研究[D];北京邮电大学;2008年
6 胡崇海;基于图的半监督机器学习[D];浙江大学;2008年
7 钟志;基于异常行为辨识的智能监控技术研究[D];上海交通大学;2008年
8 易勇;计算机辅助诗词创作中的风格辨析及联语应对研究[D];重庆大学;2005年
9 徐海祥;基于支持向量机方法的图像分割与目标分类[D];华中科技大学;2005年
10 牛晓太;多模式智能谈判支持系统的理论与方法研究[D];武汉大学;2004年
中国硕士学位论文全文数据库 前10条
1 刘孟旭;基于EP的多分类器表决分类算法[D];郑州大学;2004年
2 向光;基于机器学习和数据挖掘的入侵检测技术研究[D];东北大学;2005年
3 孟祥山;工作流流程优化技术的应用研究[D];国防科学技术大学;2004年
4 亢华爱;入侵检测系统中基于代价敏感分类算法的研究[D];太原理工大学;2005年
5 张金伟;基于Agent网络答疑系统的设计与实现[D];华东师范大学;2006年
6 王晶;支持向量机及其在癌症诊断中的应用研究[D];东北师范大学;2006年
7 万辉;自主载体语义级环境建模和规划的研究与实现[D];沈阳工业大学;2006年
8 黄际洲;聊天机器人知识库自动抽取算法的研究与实现[D];重庆大学;2006年
9 芦明;语义网服务中基于机器学习的本体映射研究[D];大连海事大学;2008年
10 马波;支持向量机多类分类算法的分析与设计[D];扬州大学;2008年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026