基于时序逻辑的网络攻击建模研究

来源 :郑州大学 | 被引量 : 0次 | 上传用户:Fishfag
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着网络攻击种类越来越多样化、攻击手段越来越复杂,入侵检测技术日益受到重视。入侵检测是一种重要的网络安全技术,根据检测原理不同,该技术可被划分为误用检测和异常检测。由于异常检测的误报率较高,因此国际上已部署的入侵检测系统大多采用的是误用检测的方法。然而,面对网络中大量存在的日益复杂变化的攻击模式,基于模式匹配的入侵检测技术的检测能力严重不足。为此,基于模型检测的入侵检测技术被法国学者提出。与基于模式匹配的入侵检测(Intrusion Detection)相比,基于模型检测的入侵检测方法可有效提升对复杂变化攻击的检测能力。然而,对当前的基于模型检测的入侵检测方法而言,仍存在若干问题有待解决。首先,目前的方法均为针对特定的某一种或某几种来建模,仍然缺乏针对网络攻击的一般过程建模的模型。其次,缺乏一种平台可以为此类方法的性能比较提供依据。本文正是基于这两个问题开展研究,所完成的主要工作如下:1.在定义网络攻击的通用过程和网络攻击模型公式的基础上,本文提出了基于区间时序逻辑的网络攻击的通用模型。该通用模型可涵盖网络攻击的一般过程。在新模型的基础之上实施入侵检测有助于把基于模型检测的入侵检测技术推广到多类型攻击检测。2.在研究了KDDCUP99的四大类攻击的攻击原理的基础上,针对KDDCUP99的训练集中13种攻击类型,将其具体攻击细节转化动作序列,并且将动作序列分解为日志文件中的原子动作行为,给出了每种攻击的时序逻辑公式,构建了13种攻击类型的攻击模型公式,为同类入侵检测方法的性能比较奠定了基础,并且为实现攻击类型的能力检测提供一个技术框架。
其他文献
近年来,人机交互日趋成为国内外研究的热点之一。用户与虚拟系统的交互也成为人们探索的重点。人手作为人类交流的一种重要方式,自然而然成为科学家们的兴趣点之一。如何通过人
人脸识别在身份认证领域具有重要的研究价值和广阔的应用前景。本文以人脸识别身份认证系统为背景,以二代证图像和场景视频图像为研究对象,针对预处理和匹配方法进行了详细探
随着信息化社会的快速发展,互联网中的数据急剧膨胀。大规模的数据生产就必然伴随着大规模的数据存储,但传统存储方式很难突破其存储限制,分布式存储系统应运而生。Hadoop是
由于成像设备的光学性能、仪器或环境噪声、处理技术、存储空间、传输带宽等各种物理和经济因素的限制,在对图像进行采集、压缩、处理、传输和复制等过程中,不可避免地会给图像
无线通信技术的发展使得智能手机得到普及,智能手机所承担的功能也日益增多,其中移动支付是其不可缺少的一部分。NFC(近场通信)技术以其在实现移动支付方面的作用而闻名,它面向近
人体行为分析是计算机视觉中的一个重要研究课题,其应用包括智能视频监控、虚拟现实和人与电子设备进行交互的各种系统。这些应用领域多数需要对人体行为进行检测、跟踪和自
并行测试是指测试系统并行地对被测系统进行测试。通过并行测试能够减少测试时间以及其它开销,提高测试效率。TTCN-3语言的重要语言特性之一就是并行测试。传统协议测试中要
中国书法具有三千多年的历史,是中国重要的传统艺术形式,它沉载着中华民族的传统审美情趣、哲学思考和文化心理特质,是中华民族传统文化中的瑰宝。在CADAL书法资源库中有很多
随着大数据、4G高速网络时代到来,实时交互、成本低廉的网络事件对社会生活、政策法规、人民心态影响逐渐加深。事件监控、舆论引导等问题引起广泛重视。本文针对网络事件发生
伴随计算机技术的广泛使用,信息安全问题日益突出,信息系统安全越来越受到人们的重视。鉴于操作系统在计算机系统中所承担的关键作用,整个计算机系统的安全在很大程度上依赖于操