收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

考虑置信度的告警信息融合技术的研究

文颖  
【摘要】: 近年来,为了解决传统的入侵检测系统存在的误警率过高,告警量过大,单个告警所包含信息量过少等缺陷,信息融合技术在IDS领域得到了广泛应用。然而,此前的研究很少考虑到IDS告警的置信度问题,具体算法往往认为只要IDS设备发出告警就代表了网络中存在真正的入侵,然而由于IDS设备本身性能的问题,存在一定的误报率,且同一IDS设备在各个特定的告警领域表现的性能也不尽相同。在大规模网络环境下进行告警信息融合,如果不加区分地平等对待每个IDS设备,不考虑它们之间的性能差异,信息融合的结果和实际情况有较大的出入,没有充分发挥出信息融合的优势。 本文结合当今IDS告警融合研究的现状,在考虑告警置信度的基础之上,在告警融合方面提出了一些自己的见解,其主要工作有: 1、在考虑告警置信度的基础上,设计了一个较详尽的告警融合算法。和以往算法平等对待所有IDS设备不同,本文算法引入了置信度的概念,并将告警置信度作为告警的独立属性加载到整个算法中,此算法根据专家知识对每个原始告警赋予初始置信度,然后通过对多个信息源产生的告警信息进行聚类、合并和关联处理生成高质量的告警和攻击场景图,高级告警置信度根据D-S证据理论合并各原始告警置信度得来。 2.在算法基础上,本文设计了一个IDS告警融合处理模型,此模型包含预处理、聚类、合并和关联四个不同的模块,分别对应融合算法中设计的各个步骤。其中聚类模块把相似告警聚合在一起,关联模块利用各告警前件与后件之间的因果关系进行关联运算,产生攻击场景图。融合模块能在一定程度上减少告警洪流、降低误警率,并能综合各个孤立告警的信息。 3.作者简单实现了算法,并用DARPA标准数据集进行了验证,


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 ;华北工控网络产品助力入侵检测系统[J];现代制造;2010年06期
2 王娜敏;高艺博;;基于数据挖掘技术的入侵检测系统[J];电脑知识与技术;2011年21期
3 高凯;;入侵检测系统的分类研究[J];黑龙江科技信息;2011年18期
4 赵凯;;基于Snort的分布式入侵检测系统的研究与设计[J];煤炭技术;2011年09期
5 肖坚;;浅析入侵防御系统[J];电脑知识与技术;2011年14期
6 查日强;;入侵检测系统NetDT配置[J];电脑知识与技术;2011年15期
7 孔令治;白茹;;数字校园环境下入侵防御系统的应用研究[J];吉林建筑工程学院学报;2011年03期
8 张前忠;;DFW与入侵检测在校园网中的应用研究[J];微计算机信息;2011年08期
9 彭设强;潘浩;;网络安全网络入侵检测系统中入侵规则构造浅析[J];数字技术与应用;2011年06期
10 倪超凡;;浅析蜜罐技术与IDS结合的可行性[J];衡水学院学报;2011年04期
11 余剑;;基于多层支撑矢量机分类算法提取最优抗体集的研究[J];煤炭技术;2011年07期
12 彭健;;入侵检测系统技术分析及改进[J];科技广场;2011年06期
13 赵飒飒;;可视化入侵检测系统分析与设计[J];煤炭技术;2011年09期
14 林秀琴;;一种改进的Snort系统模型[J];电脑知识与技术;2011年13期
15 刘晓明;;基于通讯网络安全模糊聚类与量子遗传理论的入侵检测研究[J];开封大学学报;2011年02期
16 周杨;;协议分析技术在入侵检测系统中的应用[J];计算机系统应用;2011年06期
17 李胜吉;段志勇;;浅谈网络入侵检测技术[J];黑龙江科技信息;2011年26期
18 于晓飞;潘峰;陶培亚;;基于中间件的防火墙与入侵检测系统联动研究[J];电脑知识与技术;2011年13期
19 钟锐;;基于隐马尔科夫模型的入侵检测系统研究[J];赣南师范学院学报;2011年03期
20 钱壬鹏;;一个分布式入侵检测系统的设计思考[J];甘肃教育;2011年17期
中国重要会议论文全文数据库 前10条
1 魏念忠;;基于模糊关联规则挖掘的网络入侵检测研究[A];2008年全国开放式分布与并行计算机学术会议论文集(上册)[C];2008年
2 程三军;;入侵检测系统在应用中的若干问题与对策[A];第十八次全国计算机安全学术交流会论文集[C];2003年
3 魏先民;;Snort、AAFID入侵检测系统关键模块的分析与研究[A];山东省计算机学会2005年信息技术与信息化研讨会论文集(二)[C];2005年
4 杨樱;周文虎;;基于神经网络专家系统的入侵检测系统的研究[A];中国通信学会第五届学术年会论文集[C];2008年
5 申红婷;;遗传算法在网络入侵检测中的应用[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
6 刘滨;位绍文;;我国入侵检测系统(IDS)研究综述[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
7 邹平辉;;基于神经网络的入侵检测系统的设计[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年
8 陈晓炜;;入侵检测系统分类法研究[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
9 彭志豪;李冠宇;;分布式入侵检测系统研究综述[A];2006年全国开放式分布与并行计算学术会议论文集(一)[C];2006年
10 胡小勇;欧阳斐斐;;CIDF框架上的入侵检测规则扩充[A];江西省煤炭工业协会、江西省煤炭学会2007年工作暨学术年会学术论文集[C];2007年
中国博士学位论文全文数据库 前10条
1 李玉萍;基于先进计算的智能入侵检测系统研究[D];中国地震局地球物理研究所;2012年
2 王金林;基于混沌时间序列和SVM的入侵检测系统研究[D];天津大学;2010年
3 许宪成;基于网络处理器的入侵检测系统设计与性能优化研究[D];华南理工大学;2010年
4 王大伟;基于免疫的入侵检测系统中检测器性能研究[D];哈尔滨理工大学;2010年
5 傅涛;基于数据挖掘的分布式网络入侵协同检测系统研究及实现[D];南京理工大学;2008年
6 刘雪娇;网络脆弱性评估及入侵报警分析技术研究[D];华中师范大学;2011年
7 邓一贵;基于移动代理的入侵检测系统研究[D];重庆大学;2009年
8 孙成立;语音关键词识别技术的研究[D];北京邮电大学;2008年
9 黄建;入侵检测系统中字符串匹配算法与实现[D];华中科技大学;2008年
10 李玲娟;数据挖掘技术在入侵检测系统中的应用研究[D];苏州大学;2008年
中国硕士学位论文全文数据库 前10条
1 陈凤其;基于遗传规划的入侵检测系统研究与实现[D];暨南大学;2010年
2 李希勇;基于移动代理机制的入侵检测系统研究与实现[D];湖南大学;2010年
3 周彬彬;基于程序行为静态分析的入侵检测系统研究与设计[D];北京邮电大学;2010年
4 薛董敏;无线局域网入侵检测系统的研究[D];西北大学;2011年
5 刘玉美;网络入侵检测系统与防御技术[D];山东大学;2010年
6 王荣;智能手机入侵检测系统的研究[D];北京交通大学;2011年
7 段智宏;入侵检测系统中单模式匹配算法的研究[D];江西理工大学;2011年
8 陈竞艺;基于数据挖掘的入侵检测系统在校园网中的应用[D];河北科技大学;2011年
9 张康;基于人工免疫理论的入侵检测系统的设计与实现[D];西安电子科技大学;2010年
10 张嵩;改进的模式匹配算法在入侵检测系统中的应用研究[D];大连交通大学;2010年
中国重要报纸全文数据库 前10条
1 陈长松;需要入侵检测系统的五个理由[N];中国计算机报;2002年
2 ;安氏领信入侵检测系统[N];中国计算机报;2004年
3 ;联想网御入侵检测系统[N];中国计算机报;2004年
4 离子翼;入侵检测系统抵挡恶意攻击[N];中国电脑教育报;2005年
5 本报实习生 张鑫;入侵检测系统 网络安全的第三把钥匙[N];经济日报;2002年
6 何军、高国栋、程文静;国内9款入侵检测产品同台亮相[N];中国计算机报;2002年
7 本报记者 刘学习;Linux也有入侵检测系统[N];计算机世界;2001年
8 谭崇畅;捍卫“最后一道防线”[N];网络世界;2002年
9 赵毅;如何选择入侵检测设备[N];中国计算机报;2007年
10 本报特约张昕楠;中小企业入侵检测系统选中小企业入侵检测系统选型[N];中国电脑教育报;2005年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978