学术探索
学术期刊
新闻热点
数据分析
智能评审
立即登录
基于上下文验证的网络入侵检测模型
被引:29
作者
:
田志宏
论文数:
0
引用数:
0
h-index:
0
机构:
哈尔滨工业大学计算机科学与技术学院
田志宏
王佰玲
论文数:
0
引用数:
0
h-index:
0
机构:
哈尔滨工业大学计算机科学与技术学院
王佰玲
张伟哲
论文数:
0
引用数:
0
h-index:
0
机构:
哈尔滨工业大学计算机科学与技术学院
张伟哲
论文数:
引用数:
h-index:
机构:
叶建伟
张宏莉
论文数:
0
引用数:
0
h-index:
0
机构:
哈尔滨工业大学计算机科学与技术学院
张宏莉
机构
:
[1]
哈尔滨工业大学计算机科学与技术学院
来源
:
计算机研究与发展
|
2013年
/ 50卷
/ 03期
关键词
:
入侵检测;
上下文;
虚警;
误报率;
上下文验证;
D O I
:
暂无
中图分类号
:
TP393.08 [];
学科分类号
:
0839 ;
1402 ;
摘要
:
大量误报引发的可信问题一直是入侵检测研究领域所面对的具有挑战性的未解技术难题之一.为了提高入侵检测系统的确定性和准确性,必须对其告警信息加以区分,滤除无效攻击导致的虚警,从而自动准确地识别有效攻击.由此,提出了一种基于上下文验证的网络入侵检测模型,结合环境上下文、弱点上下文、反馈上下文和异常上下文等多种上下文信息,构建了一个以上下文为中心、多种验证技术相结合的高效、稳定、完整、易管理、可扩充的虚警处理平台,实现了告警的自动验证以及攻击行为能否成功地自动判定,从而达到滤除虚警的目的,使入侵检测系统起到真正的预警作用.
引用
收藏
页码:498 / 508
页数:11
相关论文
共 4 条
[1]
基于攻击上下文的网络入侵检测.[A].蒋建春;卿斯汉;.全国网络与信息安全技术研讨会'2005.2005,
[2]
基于模式挖掘和聚类分析的自适应告警关联
[J].
田志宏
论文数:
0
引用数:
0
h-index:
0
机构:
哈尔滨工业大学计算机科学与技术学院
中国科学院计算技术研究所信息智能与信息安全中心
哈尔滨工业大学计算机科学与技术学院
田志宏
;
张永铮
论文数:
0
引用数:
0
h-index:
0
机构:
中国科学院计算技术研究所信息智能与信息安全中心
哈尔滨工业大学计算机科学与技术学院
张永铮
;
张伟哲
论文数:
0
引用数:
0
h-index:
0
机构:
哈尔滨工业大学计算机科学与技术学院
哈尔滨工业大学计算机科学与技术学院
张伟哲
;
李洋
论文数:
0
引用数:
0
h-index:
0
机构:
中国移动通信研究院网络所
哈尔滨工业大学计算机科学与技术学院
李洋
;
论文数:
引用数:
h-index:
机构:
叶建伟
.
计算机研究与发展,
2009,
46
(08)
:1304
-1315
[3]
基于权能转换模型的攻击场景推理、假设与预测
[J].
田志宏
论文数:
0
引用数:
0
h-index:
0
机构:
哈尔滨工业大学计算机网络与信息安全技术研究中心
哈尔滨工业大学计算机网络与信息安全技术研究中心
田志宏
;
张伟哲
论文数:
0
引用数:
0
h-index:
0
机构:
哈尔滨工业大学计算机网络与信息安全技术研究中心
哈尔滨工业大学计算机网络与信息安全技术研究中心
张伟哲
;
张永铮
论文数:
0
引用数:
0
h-index:
0
机构:
中国科学院计算技术研究所
哈尔滨工业大学计算机网络与信息安全技术研究中心
张永铮
;
张宏莉
论文数:
0
引用数:
0
h-index:
0
机构:
哈尔滨工业大学计算机网络与信息安全技术研究中心
哈尔滨工业大学计算机网络与信息安全技术研究中心
张宏莉
;
论文数:
引用数:
h-index:
机构:
李洋
;
论文数:
引用数:
h-index:
机构:
姜伟
.
通信学报,
2007,
(12)
:78
-84
[4]
基于半轮询驱动的网络入侵检测单元的设计与实现
[J].
田志宏
论文数:
0
引用数:
0
h-index:
0
机构:
哈尔滨工业大学国家计算机信息内容安全重点实验室
田志宏
;
方滨兴
论文数:
0
引用数:
0
h-index:
0
机构:
哈尔滨工业大学国家计算机信息内容安全重点实验室
方滨兴
;
张宏莉
论文数:
0
引用数:
0
h-index:
0
机构:
哈尔滨工业大学国家计算机信息内容安全重点实验室
张宏莉
.
通信学报,
2004,
(07)
:146
-152
←
1
→
共 4 条
[1]
基于攻击上下文的网络入侵检测.[A].蒋建春;卿斯汉;.全国网络与信息安全技术研讨会'2005.2005,
[2]
基于模式挖掘和聚类分析的自适应告警关联
[J].
田志宏
论文数:
0
引用数:
0
h-index:
0
机构:
哈尔滨工业大学计算机科学与技术学院
中国科学院计算技术研究所信息智能与信息安全中心
哈尔滨工业大学计算机科学与技术学院
田志宏
;
张永铮
论文数:
0
引用数:
0
h-index:
0
机构:
中国科学院计算技术研究所信息智能与信息安全中心
哈尔滨工业大学计算机科学与技术学院
张永铮
;
张伟哲
论文数:
0
引用数:
0
h-index:
0
机构:
哈尔滨工业大学计算机科学与技术学院
哈尔滨工业大学计算机科学与技术学院
张伟哲
;
李洋
论文数:
0
引用数:
0
h-index:
0
机构:
中国移动通信研究院网络所
哈尔滨工业大学计算机科学与技术学院
李洋
;
论文数:
引用数:
h-index:
机构:
叶建伟
.
计算机研究与发展,
2009,
46
(08)
:1304
-1315
[3]
基于权能转换模型的攻击场景推理、假设与预测
[J].
田志宏
论文数:
0
引用数:
0
h-index:
0
机构:
哈尔滨工业大学计算机网络与信息安全技术研究中心
哈尔滨工业大学计算机网络与信息安全技术研究中心
田志宏
;
张伟哲
论文数:
0
引用数:
0
h-index:
0
机构:
哈尔滨工业大学计算机网络与信息安全技术研究中心
哈尔滨工业大学计算机网络与信息安全技术研究中心
张伟哲
;
张永铮
论文数:
0
引用数:
0
h-index:
0
机构:
中国科学院计算技术研究所
哈尔滨工业大学计算机网络与信息安全技术研究中心
张永铮
;
张宏莉
论文数:
0
引用数:
0
h-index:
0
机构:
哈尔滨工业大学计算机网络与信息安全技术研究中心
哈尔滨工业大学计算机网络与信息安全技术研究中心
张宏莉
;
论文数:
引用数:
h-index:
机构:
李洋
;
论文数:
引用数:
h-index:
机构:
姜伟
.
通信学报,
2007,
(12)
:78
-84
[4]
基于半轮询驱动的网络入侵检测单元的设计与实现
[J].
田志宏
论文数:
0
引用数:
0
h-index:
0
机构:
哈尔滨工业大学国家计算机信息内容安全重点实验室
田志宏
;
方滨兴
论文数:
0
引用数:
0
h-index:
0
机构:
哈尔滨工业大学国家计算机信息内容安全重点实验室
方滨兴
;
张宏莉
论文数:
0
引用数:
0
h-index:
0
机构:
哈尔滨工业大学国家计算机信息内容安全重点实验室
张宏莉
.
通信学报,
2004,
(07)
:146
-152
←
1
→