基于Petri网的入侵检测模型设计与研究

来源 :江苏科技大学 | 被引量 : 2次 | 上传用户:sworc
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
计算机网络已成为现代生活中不可或缺的重要元素,安全问题也已成为信息时代不可忽视的紧迫挑战。入侵检测作为网络安全的重要防护措施,致力于尽早尽快发现入侵,采取记录,报警,隔断等有效措施来堵塞漏洞和修复系统。1994年,Kumar首次将Petri网引入到入侵检测系统中,创建了基于Petri网的入侵检测系统模型。用Petri网表示入侵行为,只需了解入侵初始状态和被入侵状态,不需要知道其入侵方式,把传统的入侵模式匹配法向状态匹配法转变,大大提高了入侵模型的效率。基于Petri网的入侵检测技术对提高互联网安全中起到了非常大的帮助。为了能够描述、分析和抵御异构集成网络环境下日益复杂多样化的网络入侵问题,本文在前人研究基础上将ASAX(Advanced SecurityAudit-trailAnalysis on uniX)和Petri网结合,提出了一种基于Petri网的ASAX的网络入侵模型,并基于Petri网分析方法设计了一个该模型的行为分析方法。主要工作包括:(1)对已有入侵模型进行整理,分析其优缺点,为本文工作提供指导思路。当前网络环境下,各种入侵检测模型种类繁多,但是各种模型之间不能协同工作,并且宽带高速网络模式下,处理大量信息存在问题,导致检测效率的低下,并且存在着模型过于庞大的问题。(2)提出一种基于Petri网的ASAX的网络入侵模型IDM-AP。引入ASAX系统审计数据分析工具,它能将异构操作系统的审计记录转化为标准格式,其通用的基于规则分析语言适用于处理大规模序列化文件,具备更快的信息处理能力。ASAX所依赖的专家系统我们采取有色Petri网对正常/异常行为进行建模,有色Petri网支持不同的类型标识(用不同的颜色表示),支持变量的合一操作以及变迁约束条件,从而减小网的规模,处理模型过于庞大的问题。(3)设计基于Petri网的入侵模型行为分析方法。针对入侵检测模型IDM-AP行为分析问题,我们以Petri网的T-不变量为工具,研究了T-不变量的引发支集与可达图中有向环路上标注的变迁对应特性,把状态方程的解向量进行线性分解,使原解向量改写成网的极小T-不变量的与基础向量的线性组合,分别针对原网Σ=(P, T; F, M0, W)、逆网Σ-1=(P, T; F-1, M d, W)按层序依次构造可达树,通过同步比较当前叶节点层标识以寻找相同标识,从而达到IDM-AP模型中合法行为序列达判定目的。该方法有助于剔除IDM-AP模型中的非合法行为,找出入侵行为。
其他文献
随着计算机技术的不断进步及互联网的快速普及,互联网上的各类信息正以爆炸式的趋势发展,它在带给人们丰富充足的海量信息的同时,也给我们快速有效的搜索到最有用的信息为目
分布式环境下具有高并发扩展能力的缓存技术是当前众多软件系统迫切需要的,尤其是流媒体资源共享存储系统。设计分布式计算环境下的高并发扩展能力的缓存技术,具有广泛的应用前
参数化特征建模是目前主流的CAD建模方法,但是随着现在的模型越来越复杂,对参数化特征模型进行变动修改的效率和健壮性变得越来越低,而且基于历史的建模方式限制了用户在进行
随着智能手机、平板电脑、头戴显示设备的飞速发展,增强现实技术得到了人们的广泛关注。增强现实具有虚实融合和三维注册等特点。因此,虚拟物体的真实感呈现和相机位姿的准确
本文从固定优先级(Fixed Priority,简称FP)调度算法的调度模型出发,介绍了实时系统的基本知识,阐述了可调度性判定在实时系统设计中的重要意义。论文研究了Bertogna等人基于
随着通信技术和网络技术的发展,以简单、灵活著称的SIP协议正越来越受到人们的关注,并且正在逐步取代原有的H.323协议成为IP语音技术(VoIP)的信令核心协议。与此同时,随着嵌入式
运动目标检测问题是计算机视觉领域的研究热点问题,涉及到了模式识别、图像处理、概率论与数理统计等多门学科,在交通系统、军事领域、生产控制等领域有着极为广阔的应用前景。
为了满足租户的业务定制需求,云服务系统需要对于租户不断变更的需求及业务领域内流程变化具有一定的适应性。为此,提出一种在柔性SaaS模式下构建云服务系统的方法。该方法以
近年来,随着互联网中的信息以指数数量级的增长,互联网中所包含的信息量越来越大,这给人们寻找有用信息带来了困难,因此一个高效准确的用于组织和检索有用信息的搜索引擎就变得越
秘密共享是密码学中的重要研究方向之一,能够提高系统的鲁棒性和安全性,在保护私密信息安全以及数据传输中具有重要意义。本文概述了秘密共享的研究背景和现状,介绍了密码学中重