入侵检测系统性能测评方法研究——IDS测试方法研究与标准入侵事件库的构建

来源 :江南大学 | 被引量 : 0次 | 上传用户:3pei
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着对入侵检测技术的深入研究和入侵检测产品的广泛应用,入侵检测系统进行测试和评估的需求也越来越迫切。对入侵检测系统进行测试和评估可以更好地认识理解IDS的处理方法、所需资源及环境;还有助于建立比较IDS的基准,规范市场上的入侵检测产品;并可以根据测试和评估结果,对IDS进行改善等。 目前入侵检测产品的测试还没有统一的标准,各种测评机构对IDS的测试方法也不尽相同。现在市场上的IDS产品主要采用的是基于规则匹配的滥用检测方法,攻击描述方式以及攻击知识库还没有统一的标准;并且IDS的性能也受到众多因素的影响,要设计一种能够部署任意环境,而检测能力不受影响的入侵检测系统也很困难。 针对目前入侵检测系统测评领域还没有统一权威入侵事件库的现状,通过对基于网络的入侵检测系统的网络数据源的研究,结合协议分析技术,讨论了适合于构建网络攻击事件库和进行攻击仿真的基于NIDS网络数据源的网络攻击分类方法,并对其进行了形式化证明。在此基础上,使用资源描述框架(RDF)建立了入侵事件描述体系,设计构建标准入侵事件库。然后从用户的角度,对IDS的测试进行讨论,探讨了基于具体应用环境的IDS测试方案,并以某校园网络环境为例,使用入侵事件库中收集的入侵事件模拟程序/脚本对挑选的具有代表性的四款IDS产品进行了测试,分析研究测试结果,解决了用户如何选择适合自身需要的入侵检测产品的问题。
其他文献
目前,网络通信技术和计算机技术飞速发展,人们学习的内容和形式也发生了巨大的变化。教育系统内实现信息处理计算机化,信息交流网络化,已经成为迫在眉睫的事情。随着现代化教育对
模体发现是生物信息学领域中的重要问题,模体中蕴含着重要的遗传信息,在研究基因转录和调控机制方面有着重要的意义。通过计算类方法来寻找联合调控基因片段中包含的模体已经成
本文的内容是关于将“面向对象”技术、“最大线性无关组”原理、ASP技术以及多媒体数据库技术成功地整合以便构建一种全新的、高效的英语远程教学原型系统,并且服务于我国的
作为一种有可能替代文本口令的身份认证方式,图形口令使用图形信息作为身份认证的中间平台,在近些年得到了很大的发展。微软公司在其新一代操作系统中提出了一种新型图形口令机
随着国际海事组织(IMO)的一系列决议的颁发,海上交通的不断发展以及船舶自动化的程度不断提高,为了使在船舶发生意外事故之后能够完整的再现当时的船舶运行情况,避免今后类似的
频繁模式的挖掘是数据挖掘中的一个基础和核心问题,具有广泛的应用领域。由于它是数据挖掘过程中最耗时的部分,挖掘算法的好坏直接影响数据挖掘尤其是关联挖掘的效率和应用范
近年来,地理信息产业快速发展,如何高效的搜索、使用这些海量的地理信息数据已成为人们研究的热点。元数据管理是地理信息数据进行整合的工具,设计出高效的地理信息元数据管理系
网络技术的发展日新月异,使得在线商务、政务等活动成为我们生活中的普遍现象。可以预见,电子商务、电子政务、在线处理生活及工作中的各项事务将是未来信息社会活动的重要方式
为了评价端到端体系中的网络性能,网络单向延迟等性能参数的测量至关重要。但由于网络中各主机的时钟不同步,使得单向延迟测度值难于准确测量。为此,本论文研究并设计实现了
离散事件系统的仿真中,事件的发生常是随机的,或者事件的属性值的确定具有偶然性,因此几乎在所有的仿真模型中都需要有某种发生器来产生随机数。但如果是真正意义上的随机数,仿真