加入收藏 | 设为首页 权威学术期刊杂志介绍平台,展示学术期刊行业第一!就在400期刊网!

全国免费咨询电话:

计算机应用杂志社

关注我们

当前位置:首页 > 学术论文 > 科技类 >

[论文相似性检测论文]基于攻击图与报警相似性的混合报警关联模型

本文作者:朱梦影;徐蕾;成功正常投稿发表论文到《计算机应用》2014年01期,引用请注明来源400期刊网!



【摘要】:为了揭示入侵检测系统所生成的报警数据之间的关联关系和重构入侵攻击场景,提出了一种基于攻击图与报警数据相似性分析的混合报警关联模型。该模型结合攻击图和报警数据分析的优点,首先根据入侵攻击的先验知识定义初始攻击图,描述报警数据间的因果关联关系,再利用报警数据的相似性分析修正初始攻击图的部分缺陷,进而实现报警关联。实验结果表明,混合关联模型能够较好地恢复攻击场景,并能够完全修复攻击图中单个攻击步骤的缺失。
【论文正文预览】:0引言目前网络入侵的手段更加复杂化,入侵攻击通常是经过多步骤协同工作完成的;入侵检测系统(IntrusionDetectionSystem,IDS)在不断增强入侵检测能力的同时仍然存在误报率高、报警数据量过多以及报警语义弱等不足[1]。如何自动地从IDS的低层报警中,剔除冗余和错误的报警,发现
【文章分类号】:TP393.08
【稿件关键词】:报警关联入侵场景攻击图报警相似性关联模型
【参考文献】:
  • 郭帆;余敏;叶继华;;一种基于分类和相似度的报警聚合方法[J];计算机应用;2007年10期
  • 陈锋;张怡;苏金树;韩文报;;攻击图的两种形式化分析[J];软件学报;2010年04期
  • 李冬;李之棠;雷杰;;周期性误告警去除方法研究[J];小型微型计算机系统;2009年07期
  • 胡振华;张永胜;逯义军;徐震;;报警信息聚合研究[J];计算机安全;2009年02期
  • 张怡;赵凯;来犇;;警报关联图:一种网络脆弱性量化评估的新方法[J];国防科技大学学报;2012年03期
  • 胡亮;解男男;努尔布力;刘志宇;柴胜;;基于智能规划的多步攻击场景识别算法[J];电子学报;2013年09期
  • 陈观林;王泽兵;张泳;;面向WLAN的分布式无线多步攻击模式挖掘方法研究[J];电信科学;2013年11期
  • 晏少华;徐蕾;;基于动态时间阈值的报警聚合方法研究[J];沈阳航空工业学院学报;2010年05期
  • 吴金宇;金舒原;杨智;;基于网络流的攻击图分析方法[J];计算机研究与发展;2011年08期
  • 郭帆;叶继华;余敏;;基于IDMEF和分类的报警聚合[J];计算机应用;2008年01期
  • 熊丽琼;郭帆;余敏;;一种基于遗传聚类的报警聚合方法[J];计算机应用;2008年04期
  • 刘文远;魏刚;司亚利;;一种分析电子商务协议的知识与信念模型[J];计算机应用研究;2012年05期
  • 何江湖;潘晓中;;基于漏洞关联攻击代价的攻击图生成算法[J];计算机应用研究;2012年05期
  • 郭帆;叶继华;余敏;;分布式IDS报警聚合研究与实现[A];2008'中国信息技术与应用学术论坛论文集(二)[C];2008年
  • 马辰;武斌;;一种基于攻击事件图的蜜网日志分析方法[A];虚拟运营与云计算——第十八届全国青年通信学术年会论文集(下册)[C];2013年
  • 孟宇龙;基于本体的多源异构安全数据聚合[D];哈尔滨工程大学;2010年
  • 刘雪娇;网络脆弱性评估及入侵报警分析技术研究[D];华中师范大学;2011年
  • 钟尚勤;基于主机攻击图的网络安全性研究[D];北京邮电大学;2012年
  • 贾炜;计算机网络脆弱性评估方法研究[D];中国科学技术大学;2012年
  • 田伟;模型驱动的web应用SQL注入安全漏洞渗透测试研究[D];南开大学;2012年
  • 吴金宇;网络安全风险评估关键技术研究[D];北京邮电大学;2013年
  • 周颖杰;基于行为分析的通信网络流量异常检测与关联分析[D];电子科技大学;2013年
  • 张振山;利用界壳理论对网络风险评估的研究及应用[D];华北电力大学;2011年
  • 是灏;基于专家知识的网络攻击图生成方法[D];上海交通大学;2011年
  • 王志远;Linux下基于Netfilter自适应防火墙及入侵检测技术研究[D];重庆大学;2011年
  • 魏刚;基于知识和信念模型的电子商务协议分析[D];燕山大学;2012年
  • 王岩;网络安全事件聚合与关联分析技术研究[D];哈尔滨工程大学;2011年
  • 晏少华;网络入侵检测系统中报警数据融合技术研究[D];沈阳航空航天大学;2011年
  • 胡振华;基于XML的入侵检测报警信息的研究[D];山东师范大学;2009年
  • 唐波;网络安全实时风险评估模型及其算法研究[D];中国科学技术大学;2009年
  • 李样兵;关联分析在统一安全平台中的应用研究[D];南华大学;2012年
  • 刘龙;完备攻击图自动生成与分析方法研究[D];上海交通大学;2013年
  • 陈锋;苏金树;韩文报;;一种基于智能规划的攻击图快速构建方法[J];解放军理工大学学报(自然科学版);2008年05期
  • 穆成坡,黄厚宽,田盛丰,林友芳,秦远辉;基于模糊综合评判的入侵检测报警信息处理[J];计算机研究与发展;2005年10期
  • 穆成坡;黄厚宽;田盛丰;;入侵检测系统报警信息聚合与关联技术研究综述[J];计算机研究与发展;2006年01期
  • 姜兆元;赵军;;入侵检测报警关联技术[J];计算机工程;2007年17期
  • 金晶;孙东来;陈秀真;;基于攻击图及蚁群算法的安全评估[J];信息安全与通信保密;2009年04期
  • 王国玉;王会梅;陈志杰;鲜明;;基于攻击图的计算机网络攻击建模方法[J];国防科技大学学报;2009年04期
  • 袁桓;陆余良;宋舜宏;黄晖;;一种基于贪心策略的攻击图模型[J];计算机与现代化;2010年07期
  • 李永明;;基于攻击图的网络安全脆弱性分析技术研究[J];华章;2010年18期
  • 宋舜宏;陆余良;夏阳;袁桓;;基于贪心策略的网络攻击图生成方法[J];计算机工程;2011年02期
  • 胡军;左明;杨松;;入侵检测报警聚合与关联系统设计与实现[J];微计算机信息;2007年36期
  • 崔建清;陆松年;杨树堂;;基于攻击图的网络安全分析方法研究[J];信息安全与通信保密;2008年04期
  • 王琢;范九伦;;基于隐马尔可夫模型的入侵场景构建[J];计算机应用研究;2009年10期
  • 叶云;徐锡山;贾焰;齐治昌;程文聪;;基于攻击图的风险邻接矩阵研究[J];通信学报;2011年05期
  • 石磊;王勇军;;面向攻击图的攻击模式研究[A];第十六届全国青年通信学术会议论文集(上)[C];2011年
  • 秦子燕;赵曾贻;;网络入侵检测系统的误警分析[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年
  • 薄建业;陈锋;张怡;王勇军;;一种有效的攻击图建模语言[A];2008年中国高校通信类院系学术研讨会论文集(下册)[C];2009年
  • 张领强;张怡;王勇军;;一种基于攻击概率的攻击图分级方法[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
  • 张继业;谢小权;;基于攻击图的渗透测试模型的设计[A];第二十次全国计算机安全学术交流会论文集[C];2005年
  • 孙艺峻;张宏莉;何慧;;大规模网络安全态势分析中的报警关联规则挖掘[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
  • 谢朝海;陶然;李志勇;李继勇;;基于弱点相关性的网络安全性分析方法[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
  • 张涛;胡铭曾;云晓春;张永铮;;计算机网络安全评估模型研究[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
  • 张涛;吴冲;刘晖;;基于安全状态空间的攻击图生成方法[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
  • 赵狄;郑康锋;张炎;;一种基于原子攻击模式库的VoIP网络攻击建模方法[A];2011年全国通信安全学术会议论文集[C];2011年
  • 肖敏;基于可拓学的网络安全管理相关技术[D];华中师范大学;2008年
  • 苘大鹏;网络系统安全性评估技术研究[D];哈尔滨工程大学;2009年
  • 吴金宇;网络安全风险评估关键技术研究[D];北京邮电大学;2013年
  • 李万;基于本体的入侵报警关联[D];北京交通大学;2010年
  • 马杰;网络安全威胁态势评估与分析方法研究[D];华中科技大学;2010年
  • 刘雪娇;网络脆弱性评估及入侵报警分析技术研究[D];华中师范大学;2011年
  • 朱丽娜;大规模网络安全态势评估与防卫技术研究[D];哈尔滨工程大学;2010年
  • 马进;加载隐私保护的网络安全综合管理关键技术研究[D];上海交通大学;2012年
  • 王熠;基于入侵检测漏洞扫描联动机制攻击场景模型[D];武汉科技大学;2009年
  • 向光;基于机器学习和数据挖掘的入侵检测技术研究[D];东北大学;2005年
  • 黎翰;面向攻击图构建的网络连通性分析的研究[D];上海交通大学;2009年
  • 井维亮;基于攻击图的网络安全评估技术研究[D];哈尔滨工程大学;2008年
  • 薄建业;基于攻击模式的攻击图生成技术研究[D];国防科学技术大学;2009年
  • 彭一楠;基于模型检查的场景图和攻击图研究[D];上海交通大学;2008年
  • 苏磊;数据融合技术在分布式入侵检测中的应用研究[D];广东工业大学;2008年
  • 刘炜;网络系统脆弱性评估与分析技术研究[D];哈尔滨工程大学;2009年
  • 裴晋泽;基于IDS的网络安全预警系统关键技术研究与实现[D];国防科学技术大学;2004年
  • 何肖慧;分布式入侵检测系统中的报警融合[D];北京交通大学;2007年

【稿件标题】:[论文相似性检测论文]基于攻击图与报警相似性的混合报警关联模型
【作者单位】:沈阳航空航天大学计算机学院;
【发表期刊期数】:《计算机应用》2014年01期
【期刊简介】:《计算机应用》杂志是由中华人民共和国新闻出版总署、正式批准公开发行的优秀期刊,计算机应用杂志具有正规的双刊号,其中国内统一刊号:CN51-1307/TP,国际刊号:ISSN1001-9081。计算机应用杂志社由四川省科学技术协会主管、主办,本刊为月刊。自创刊以来,......更多计算机应用杂志社(http://www.400qikan.com/qk/5984/)投稿信息
【版权所有人】:朱梦影;徐蕾;


    更多科技类论文详细信息: [论文相似性检测论文]基于攻击图与报警相似性的混合报警关联模型
    http://www.400qikan.com/lunwen/keji/16697.html


    相关专题:医学论文范文 有线电视技术论坛 《计算机应用》相关期刊

    推荐期刊:

  • 创造
  • 陕西档案
  • 少年儿童研究
  • 中国金融家
  • 编辑学刊
  • 湖北成人教育学院学报
  • 中国卫生法制
  • 武警学院学报
  • 兰州教育学院学报
  • 中国经贸导刊


  • 上一篇:【fft算法 c语言论文】基于FFT的电压波动和闪变算法应用研究
    下一篇:[java 多线程编程论文]基于多GPU集群的编程框架

    认准400期刊网 可信 保障 安全 快速 客户见证 退款保证


    品牌介绍