学位论文 > 优秀研究生学位论文题录展示

基于推理机的网络安全事件关联分析技术的研究与实现

作 者: 曾柯达
导 师: 杨树强
学 校: 国防科学技术大学
专 业: 计算机科学与技术
关键词: 网络安全监测 入侵检测 关联分析 推理机 知识表示 自动转换机
分类号: TP393.08
类 型: 硕士论文
年 份: 2010年
下 载: 58次
引 用: 1次
阅 读: 论文下载
 

内容摘要


网络安全管理中普遍采用的NIDS存在报警信息量大、误报率、漏报率偏高等问题,通常采用关联分析方法来解决。而以往关联分析系统效率低,无法处理海量报警信息,所以本文提出了一种基于推理机的网络安全事件关联分析方法,利用推理机高效的匹配算法来提高效率。通过对比实验,证明了此方法不仅可以有效降低NIDS的误报、漏报率,产生较为准确的报警信息,而且可以减少系统反应时间,从而为网络管理人员提供及时可靠的判断依据。本文在深入分析了相关的入侵检测技术、关联分析技术、人工智能知识表示的基础上,对基于推理机的网络安全事件关联分析技术做了研究,主要工作概述如下:1、针对网络安全监测中数据格式复杂不一,形式多样的问题,提出了统一的知识表示方法;2、针对普通关联分析方法无法处理海量网络安全事件的问题,提出了基于推理机的关联分析方法,从而达到了实时处理事件的目的;3、为了解决drools推理机规则库的一致性问题,论文设计并实现了基于ossim规则库的规则自动转换机,理论上该推理机可以将任何符合格式的XML规则自动转换为drools推理机能识别的规则形式;4、在理论方法上提出了提高drools推理机效率的办法,可以更加提高推理机的性能;5、基于上述的研究基础,在网络安全态势分析与预测系统YH-SOC中实现了上述工作,并通过对比实验进行了验证。

全文目录


摘要  8-9
ABSTRACT  9-10
第一章 绪论  10-12
  1.1 研究背景及意义  10
    1.1.1 研究背景  10
    1.1.2 研究意义  10
  1.2 论文研究的主要内容  10-11
  1.3 论文的组织结构  11-12
第二章 国内外研究现状  12-28
  2.1 入侵检测系统简介  12-19
    2.1.1 入侵检测的定义  12-13
    2.1.2 入侵检测的模型  13-15
    2.1.3 入侵检测的分类  15-18
    2.1.4 入侵检测的发展方向  18-19
  2.2 关联分析技术  19-22
  2.3 知识表示概述  22-25
    2.3.1 知识表示的现状  22
    2.3.2 知识表示的方法  22-25
  2.4 Drools 推理机简介  25-27
  2.5 本章小结  27-28
第三章 基于推理机的网络安全事件关联分析系统设计  28-46
  3.1 基于drools 推理机的知识表示方法  28-31
    3.1.1 一种改进的产生式规则表示法  28-29
    3.1.2 事件表示  29-30
    3.1.3 规则表示  30-31
    3.1.4 攻击场景表示  31
  3.2 网络安全事件事实库的采集  31-33
    3.2.1 网络安全事件采集与归一化  31-33
    3.2.2 基于过滤器的网络安全事件关联  33
  3.3 网络安全事件关联规则的采集与组织  33-35
    3.3.1 关联规则基本概念  33-34
    3.3.2 推理机的规则库采集  34
    3.3.3 推理机的规则库组织  34-35
  3.4 基于推理机的网络安全事件关联分析  35-39
    3.4.1 关联分析方法  35-37
    3.4.2 基于推理机的网络安全事件攻击场景描述  37-38
    3.4.3 基于推理机的网络安全事件关联分析过程  38-39
  3.5 drools 推理机性能提高方法  39-45
    3.5.1 分组设计  39
    3.5.2 推理机算法改进  39-45
  3.6 本章小结  45-46
第四章 网络安全事件关联分析技术实现  46-60
  4.1 YHSOC 系统简介  46-48
    4.1.1 系统概述  46-47
    4.1.2 研究内容在YHSOC 中的地位和作用  47-48
  4.2 关联分析技术实现  48-51
  4.3 基于0ssim 规则库的规则自动转换机实现  51-59
    4.3.1 自动转换机类图  52-54
    4.3.2 自动转换机流程图  54-59
  4.4 本章小结  59-60
第五章 实验设计与结果分析  60-62
  5.1 实验环境  60
  5.2 测试结果  60-62
第六章 总结和展望  62-64
  6.1 本文总结  62
  6.2 下一步研究  62-64
致谢  64-65
参考文献  65-69
作者在学期间取得的学术成果  69-70

相似论文

  1. 基因调控网络模型描述语言研究,Q78
  2. 外来入侵植物加拿大一枝黄花对入侵地土壤动物群落结构的影响,S451
  3. 粳稻穗角性状的遗传分离分析和QTL定位及关联分析,S511.22
  4. 作物品种群体抗性性状基因座定位的新方法研究,S336
  5. 曲靖清香型烤烟风格形成的土壤因素和烟叶品质特点分析,S572
  6. 中国大豆地方品种群体的遗传结构和连锁不平衡特征及主要育种性状QTL的关联分析,S565.1
  7. 中国野生大豆的群体结构和连锁不平衡特点以及育种有关性状QTL的关联分析,S565.1
  8. 我国栽培大豆品种的遗传多样性分析与青籽粒性状QTL的关联定位,S565.1
  9. 小麦抗赤霉病Qfhs-3B近等基因系的选育、精确定位及关联分析,S512.1
  10. 大豆栽培品种群体粒形性状及百粒重的关联分析,S565.1
  11. 大豆栽培品种主要农艺性状与SSR标记的关联分析,S565.1
  12. 大豆产量、品质性状与SSR标记的关联分析,S565.1
  13. 基于同化能力杂种优势早期评价的桃光合特性研究,S662.1
  14. 基于行为可信的无线传感器网络入侵检测技术的研究,TP212.9
  15. 小麦蛋白磷酸酶TaPP2Aa/c的功能标记开发、作图和关联分析,S512.1
  16. 基于关联规则挖掘的入侵检测系统的研究与实现,TP393.08
  17. 基于机器学习的入侵检测系统研究,TP393.08
  18. 4号染色体上四个SNP位点与高度近视的关联性分析,R778.11
  19. 移动AdHoc网网的入侵检检:基于时时有限状状自动机方法,TN929.5
  20. 动态关联规则的研究,TP311.13
  21. CBR-RBR模式在地铁施工安全事故案例库中的应用,U215.8

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com