- 1、本文档共7页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
基于MIB 变量因果关联入侵征兆研究
基于MIB 变量因果关联入侵征兆研究
摘要:提出了一种基于时态因果关联的入侵征兆提取方法,该方法利用网络管理系统中的MIB数据源,建立多源时间序列数据集,利用时序分析技术和因果关系检验,提取主动入侵征兆规则。使用入侵征兆可以实现攻击发生前的预警,实验结果表明了该方法的有效性。
关键词:入侵征兆;时态因果关联;时间序列;管理信息库
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)23-5246-03
入侵检测系统(Intrusion detection system,IDS)能够对网络、主机起到监控作用,并对这些入侵行为进行响应,采取防护措施。IDS和防火墙配合使用,能够大大提升网络和主机的防御能力。2003年8月《The ISSA Journal》上的一篇文章《The Time to Stop Intrusions is Before They Happen》揭示了阻止入侵行为应该在其发生之前进行[1],人们意识到IDS应该能在入侵发生之前就有所察觉,从而更加主动的???用防御措施,也就是IDS应该具有预警能力,在入侵之前发现入侵征兆。要使IDS能够发现入侵征兆,最重要的工作是建立相应的入侵检测规则,由于黑客在实施入侵并不是一蹴而就的,通常是分若干步骤的,这就给入侵征兆的发现提供了可能性。把发生入侵相关的事件称之为后件,那么入侵征兆相对应的事件就是前件。该文的主要内容就是研究如何从管理信息库(Management Information Base,MIB)变量的历史数据集合中提取入侵征兆规则,其中包括MIB关键变量的选择,入侵征兆提取、入侵征兆与入侵事件之间的时态关系检验等问题。
1 相关定义
1)MIB变量
简单网络管理协议(Simple Network Management Protocol,SNMP)的管理信息库MIB是所有SNMP支持的变量的集合,各种的网络管理实体可以通过读取MIB中的变量值来监视网络资源,这里选择有代表意义的接口组变量接口输入字节数(ifInOctets) 和接口输出字节数(ifOutOctets),IP组变量接收包数(iplnReceives),转发包数(ipInDelivers)和请求包数(ipOutRequests)等五个变量表述目标子网和网络层流量状况,用于检测网络出现的异常行为。
2) 时间序列
取相同时间间隔收集到的MIB变量按照时间的次序排列起来,这里用[{x(k)}]表示,k是??个序列中的第k个元素。
3)事件和事件序列
这里用[(E,k)]表示同一类型的事件,[k=0,1,2,…,K-1]是该事件发生的时间,[E∈ε],[E]为事件类型,[ε]为事件序列。这里定义的事件类型为时间序列MIB变量[{x(k)}]映射为事件空间提供了一个框架,我们感兴趣的是符合条件[{x(k)δ}]的事件,这里面[δ]为阈值。下面定义的时态关系可以通过因果关系规则和征兆关系规则表示出来。
4) 时态关系定义
①因果关系规则[2] [EA]和[EB]是定义3中事件序列中的两个事件,如果事件[EA]发生,事件[EB]总是发生在此后时间T之内,则可认为事件[EA]和事件[EB]存在因果关联关系,用符号[EA→TEB] 表示。
② 征兆关系规则 [EA]和[EB]是定义3中事件序列中的两个事件,如果事件[EB]发生,事件[EA]总是发生在事件[EB]前的时间T之内,则可认为事件[EA]和事件[EB]存在征兆关系,用符号[EA←TEB]表示,[EB]事件是[EA]事件的后继事件,[EA]事件是[EB]事件的征兆事件,置信度[c(EA←TEB)]事件[EB]发生之前的时间T内事件[EA]发生的概率。
3 入侵征兆规则提取方法
3.1 入侵征兆规则
检测数据集的建立在离线状态下,采集相关的MIB变量中的输入变量,将其映射为事件序列,然后从这些时??序列集合中挖掘的入侵征兆,这里入侵征兆事件其实就是异常事件序列。这里的MIB变量不仅包括入侵状态下的数据,还包括系统在无攻击和正常运行状态下检测到的数据。
入侵征兆规则提取的过程中,也就是寻找入侵事件与征兆事件直接的关系。[EA]事件与[EB]事件是源于从不同的事件序列,利用征兆规则[EA←TEB]确定入侵事件[EB],若[c(EA←TEB)=1],就表示[EA]事件总是发生在[EB]事情发生时间之前的T时间内发生,那么事件[EA]可以看作是[EB]发生的征兆。总是然后寻找征兆事件[EA],也就是先挖掘入侵征兆关系,然后再利用与其相对应的因果关系规则[EA→TEB]就是主动入侵征兆规则。
3.2 入侵征兆规则提取
4 实
您可能关注的文档
- 基于FLASH技术企业网站开发.doc
- 基于FPGACCD切换系统设计与实现.doc
- 基于FPGA实现DDS设计.doc
- 基于FPGA视频监控时代.doc
- 基于GIS土地利用数据库建设与研究.doc
- 基于GIS淄博市淄川区耕地地力评价.doc
- 基于GMRP协议数字电能表远程在线误差测试系统研究.doc
- 基于GPRS和PLC变频恒压供水系统在市政供暖中应用.doc
- 基于GPS技术大连某界线测量研究.doc
- 基于Hadoop 集群日志分析系统设计与实现.doc
- 2024高考物理一轮复习规范演练7共点力的平衡含解析新人教版.doc
- 高中语文第5课苏轼词两首学案3新人教版必修4.doc
- 2024_2025学年高中英语课时分层作业9Unit3LifeinthefutureSectionⅢⅣ含解析新人教版必修5.doc
- 2024_2025学年新教材高中英语模块素养检测含解析译林版必修第一册.doc
- 2024_2025学年新教材高中英语单元综合检测5含解析外研版选择性必修第一册.doc
- 2024高考政治一轮复习第1单元生活与消费第三课多彩的消费练习含解析新人教版必修1.doc
- 2024_2025学年新教材高中英语WELCOMEUNITSectionⅡReadingandThi.doc
- 2024_2025学年高中历史专题九当今世界政治格局的多极化趋势测评含解析人民版必修1.docx
- 2024高考生物一轮复习第9单元生物与环境第29讲生态系统的结构和功能教案.docx
- 2024_2025学年新教材高中英语UNIT5LANGUAGESAROUNDTHEWORLDSect.doc
最近下载
- 2023-2024学年七年级上册语文期末专项热点必刷100题专题11记叙文阅读(含答案).docx VIP
- 《隧道施工质量监理要点》.docx VIP
- 《Java语言程序设计基础教程》习题解答26752指导.doc
- 医务管理系统建设方案.doc VIP
- 小学英语二年级上册英语课件-UNIT FOUR THERE ARE MANY ANIMALS lesson 15 北京版.pptx VIP
- 苏教版数学五年级上册小数除以小数(课件).pptx
- 病房(医嘱)管理系统.doc
- 学前儿童急症救助与突发事件应对 22 模块四任务4 火灾的应急处理与预防.pptx VIP
- 光伏项目高处坠落的风险点及控制措施(A).pptx VIP
- 急性脊髓炎的护理ppt课件.pptx
文档评论(0)