收藏本站
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

基于因果关系的分层报警关联研究

朱丽娜  张作昌  
【摘要】:入侵检测系统产生海量报警数据,造成报警关联时间长、关联结果结构复杂、难以理解。针对上述问题,提出一种基于因果关系的分层报警关联模型。该模型先根据攻击目标聚类报警,在因果关系的指导下以单步攻击作为节点构建主机层攻击路径,定义单步攻击相似度和攻击模式相似度,通过拓扑排序合并主机层攻击路径的相似节点得到攻击模式,计算攻击模式相似度实现预警,并以受害主机作为节点从空间上构建更高层面的网络层攻击场景。实验表明,分层关联结果结构简洁,有助于识别攻击策略、指导安全响应,而且先聚类后关联的方法能够有效提高报警关联效率。

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 赵学杰;唐屹;;跨站脚本攻击模式研究[J];信息网络安全;2011年11期
2 荆继武;道平;罗山爱;;美国的“新攻击模式”[J];环球人物;2013年17期
3 曾弘毅;张文铸;徐赞新;王剑;;一种针对IEEE 802.11 MAC子层攻击模式的研究[J];网络安全技术与应用;2007年09期
4 刘龙;陈秀真;李建华;;基于攻击模式的完备攻击图自动生成方法[J];计算机工程;2013年10期
5 肖竟华;王熠;;基于攻击模式的攻击图自动生成方法研究[J];计算机安全;2008年07期
6 刘海东;多层次入侵检测及其攻击树描述[J];黄石高等专科学校学报;2003年05期
7 赵豹;张怡;孟源;;基于攻击模式的反向搜索攻击图生成算法[J];计算机工程与科学;2011年07期
8 李大光;;未来网络攻击模式解码[J];人民论坛;2011年S1期
9 吴淑语;李波;;基于攻击模式的广度搜索攻击图生成算法[J];重庆工商大学学报(自然科学版);2012年12期
10 郭泓,曹元大;入侵检测中攻击模式的挖掘[J];北京理工大学学报;2003年02期
11 良牙;传奇新手指南[J];电脑;2001年11期
12 龙门;夏靖波;张子阳;;一种基于日志的攻击模式挖掘方法[J];微电子学与计算机;2011年05期
13 梅海彬;龚俭;张明华;;基于警报序列聚类的多步攻击模式发现研究[J];通信学报;2011年05期
14 李昀,李伟华;基于UML的攻击模式研究[J];计算机工程与应用;2003年03期
15 陈观林;王泽兵;张泳;;面向WLAN的分布式无线多步攻击模式挖掘方法研究[J];电信科学;2013年11期
16 崔博一;;改进攻击树的生成及应用研究[J];信息安全与通信保密;2008年08期
17 朱凯进;席小刚;;浅谈面向个体主机的攻击模式与主动保护机制[J];科技传播;2010年23期
18 杨余旺,杨静宇;网络存活系统工程研究进展[J];计算机工程与应用;2003年22期
19 白昊;王崑声;胡昌振;张刚;经小川;;基于FP-Growth算法及补偿性入侵证据的攻击意图识别[J];北京理工大学学报;2010年08期
20 蔡立刚;;未来网络攻击模式研究[J];科技信息;2011年32期
中国重要会议论文全文数据库 前3条
1 石磊;王勇军;;面向攻击图的攻击模式研究[A];第十六届全国青年通信学术会议论文集(上)[C];2011年
2 张腾;郭燕慧;;面向IPv6网络的攻击图方法研究与实现[A];2013年中国信息通信研究新进展论文集[C];2014年
3 赵狄;郑康锋;张炎;;一种基于原子攻击模式库的VoIP网络攻击建模方法[A];2011年全国通信安全学术会议论文集[C];2011年
中国硕士学位论文全文数据库 前4条
1 刘子乾;基于攻击模式的系统漏洞检测工具的设计与实现[D];天津大学;2008年
2 薄建业;基于攻击模式的攻击图生成技术研究[D];国防科学技术大学;2009年
3 石磊;模式可扩展的攻击图技术研究与实现[D];国防科学技术大学;2011年
4 刘龙;完备攻击图自动生成与分析方法研究[D];上海交通大学;2013年
中国重要报纸全文数据库 前1条
1 ;IBM推出最新安全软件帮助客户保护关键数据[N];电脑报;2014年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978