[1]韩景灵 孙敏.入侵检测报警信息融合系统的构建与实现[J].计算机技术与发展,2007,(06):159-162.
 HAN Jing-ling,SUN Min.Design and Implementation of Intrusion Detection Alert Fusion System[J].,2007,(06):159-162.
点击复制

入侵检测报警信息融合系统的构建与实现()
分享到:

《计算机技术与发展》[ISSN:1006-6977/CN:61-1281/TN]

卷:
期数:
2007年06期
页码:
159-162
栏目:
安全与防范
出版日期:
1900-01-01

文章信息/Info

Title:
Design and Implementation of Intrusion Detection Alert Fusion System
文章编号:
1673-629X(2007)06-0159-04
作者:
韩景灵 孙敏
山西大学计算机与信息技术学院
Author(s):
HAN Jing-ling SUN Min
School of Computer and Information Technology, Shanxi University
关键词:
入侵检测误报率信息融合报警关联
Keywords:
intrusion detection false positive rate information fusion alert correlation
分类号:
TP393.08
文献标志码:
A
摘要:
针对目前入侵检测系统(IDS)存在的误报、漏报等问题,首先分析了存在误警的原因,设计并实现了一个入侵检测报警信息融合系统的模型。该模型提出一种相似隶属函数对报警事件进行关联,最后对系统进行了实验验证。结果表明该系统能有效地减少报警数量,降低误报、漏报率,从而提高了报警的有效性。同时通过事件关联完成攻击场景的重构,为加深对攻击者攻击意图的了解带来了方便,达到预警的目的,具有较强的实用价值
Abstract:
Aiming at some problems in current IDS, such as false positive, false negative, analyzes the reason of false positive. An IDS alerts information fusion model is presented, and similarity subordination functions are presented for correlation of alert event. Experiments show that the IDS alerts information fusion system is effective in reducing the number of alerts, false positive, false negative better and it can warn according to attack intention identified

相似文献/References:

[1]李雷 丁亚丽 罗红旗.基于规则约束制导的入侵检测研究[J].计算机技术与发展,2010,(03):143.
 LI Lei,DING Ya-li,LUO Hong-qi.Intrusion Detection Technology Research Based on Homing - Constraint Rule[J].,2010,(06):143.
[2]马志远,曹宝香.改进的决策树算法在入侵检测中的应用[J].计算机技术与发展,2014,24(01):151.
 MA Zhi-yuan,CAO Bao-xiang.Application of Improved Decision Tree Algorithm in Intrusion Detection System[J].,2014,24(06):151.
[3]高峥 陈蜀宇 李国勇.混合入侵检测系统的研究[J].计算机技术与发展,2010,(06):148.
 GAO Zheng,CHEN Shu-yu,LI Guo-yong.Research of a Hybrid Intrusion Detection System[J].,2010,(06):148.
[4]林英 张雁 欧阳佳.日志检测技术在计算机取证中的应用[J].计算机技术与发展,2010,(06):254.
 LIN Ying,ZHANG Yan,OU Yang-jia.Application of Log Testing Technology in Computer Forensics[J].,2010,(06):254.
[5]李钦 余谅.基于免疫遗传算法的网格入侵检测模型[J].计算机技术与发展,2009,(05):162.
 LI Qin,YU Liang.Grid Intrusion Detection Model Based on Immune Genetic Algorithm[J].,2009,(06):162.
[6]黄世权.网络存储安全分析[J].计算机技术与发展,2009,(05):170.
 HUANG Shi-quan.Analysis of Network Storage's Safety[J].,2009,(06):170.
[7]李睿 肖维民.基于孤立点挖掘的异常检测研究[J].计算机技术与发展,2009,(06):168.
 LI Rui,XIAO Wei-min.Research on Anomaly Intrusion Detection Based on Outlier Mining[J].,2009,(06):168.
[8]胡琼凯 黄建华.基于协议分析和决策树的入侵检测研究[J].计算机技术与发展,2009,(06):179.
 HU Oiong-kai,HUANG Jian-hua.Intrusion Detection Based on Protocol Analysis and Decision Tree[J].,2009,(06):179.
[9]汪世义.基于优化支持向量机的网络入侵检测技术研究[J].计算机技术与发展,2009,(07):177.
 WANG Shi-yi.Network Intrusion Detection Based on Improved Support Vector Machine[J].,2009,(06):177.
[10]李生 邓一贵 唐学文 潘磊 林玉香.基于移动代理的分布式入侵检测系统的研究[J].计算机技术与发展,2009,(09):132.
 LI Sheng,DENG Yi-gui,TANG Xue-wen,et al.Research of Mobile Agent - Based Distributed Intrusion Detection System[J].,2009,(06):132.
[11]薛俊 陈行 陶军.一种基于神经网络的入侵检测技术[J].计算机技术与发展,2009,(08):148.
 XUE Jun,CHEN Hang,TAO Jun.Technology of Intrusion Detection Based on Neural Network[J].,2009,(06):148.

备注/Memo

备注/Memo:
山西省高校科技开发项目(20051202)韩景灵(1981-),女,山西太原人,硕士研究生,研究方向为计算机网络、网络安全; 孙敏,副教授,硕士生导师,研究方向为计算机网络、网络安全
更新日期/Last Update: 1900-01-01