首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
沙亚清  孙宏伟  顾明 《计算机工程》2006,32(14):133-135
针对目前报警信息关联技术中存在的问题,提出了基于入侵意图的报警信息关联分析技术。该技术不仅继承了基于入侵策略的报警信息关联分析方法所具有的时效性、预见性强等优点,而且提高了入侵策略模型的泛化能力,并通过建立“跳步”分析机制,提高了系统对入侵的理解能力。  相似文献   

2.
基于数据挖掘的入侵检测告警关联分析研究   总被引:2,自引:0,他引:2  
关联分析技术能够大大减少报警的数量、降低入侵检测误报警率 (false positive)和适当减少入侵检测漏报率 (falsenegative)。所以在入侵检测系统中引入报警关联分析功能具有重要的实际意义。目前入侵检测报警关联分析技术获得了广泛的研究。基于数据挖掘的入侵检测告警关联分析能够自动提取关联规则 ,分析告警并发现新的入侵模式 ,是一种智能性较强的解决方法。本文对基于数据挖掘的入侵检测告警关联分析进行了较详细的研究。  相似文献   

3.
入侵检测系统的大部分报警事件之间都存在某种联系,通过对这些报警信息的关联分析,对解决目前入侵检测系统所存在的误报、漏报、重复报警、报警信息层次低等问题,具有重要的意义。该文基于因果关联方法,建立了一个入侵检测系统关联分析模型,该模型的关联分析过程分为聚合和关联分析,可以对不同入侵检测系统产生的报警信息进行关联分析。  相似文献   

4.
入侵检测技术通过实时获取网络攻击报警信息,对网络安全实施检测、分析和动态防御,有效弥补了防火墙的不足。通过有效处理网络报警信息提高入侵检测的检测率、精确度是当前入侵检测技术研究的重要课题之一。提出了一种实时的增量挖掘入侵检测报警关联方法。该方法使报警事件的聚合操作和报警关联分析控制在小规模数据范围内进行,有效克服了一些数据挖掘算法应用到入侵检测过程中存在的多遍扫描、误报率高和报警信息关联度低问题。实验结果表明,该方法不但可以处理大容量实时网络报警信息,而且在报警信息关联分析和报警事件约减都体现了良好的性能。  相似文献   

5.
分布式入侵检测中的报警关联方法述评   总被引:2,自引:0,他引:2  
孙晶茹  董晓梅  于戈 《计算机工程》2005,31(7):58-59,107
一个攻击者要完成一次成功的入侵通常要通过几个步骤来完成,而这些步骤之间往往不是互相独立的,前面的步骤通常是为后面步骤所作的铺垫。但传统的入侵检测集中于检测低层的入侵或异常,所检测到的结果仅仅是一次完整入侵的一部分,不能将不同的报警信息结合起来以发现入侵的逻辑步骤或者入侵背后的攻击策略。如果将不同分析器上产生的报警信息进行融合与关联分析,则会更有效地检测入侵。文章介绍了几种报警关联方法,其中重点介绍了基于报警信息先决条件和结果的报警信息关联方法,并对这几种方法进行了比较和评价。  相似文献   

6.
分析了聚类算法和报警先决条件关联方法,在二者的基础上提出了一种基于聚类和报警先决条件的网络入侵关联分析模型。使用DARPA 2000数据的测试结果表明,提出的模型可对报警信息进行有效预处理。与仅用报警先决条件关联方法相比,成功排除了3个错误报警关联,有效提高了关联效果。  相似文献   

7.
NIDS报警信息关联分析进展研究   总被引:1,自引:0,他引:1  
入侵检测技术是当前网络安全领域的一个研究热点,报警关联分析是其中一个重要部分。通过报警信息的关联分析,可以显著地降低入侵检测系统的误警率,提高它的检测率和可用性,帮助网络管理员更好地掌握当前网络的安全状况。本文对当前国际上报警关联分析技术的研究现状进行了综合分析,并对现有方法进行了分类和比较。  相似文献   

8.
基于攻击意图的报警信息关联研究   总被引:2,自引:0,他引:2  
当前的入侵检测系统往往只提供给安全管理员大量低级的报警信息,分析这些报警信息极大地加重了安全管理员的负担,并且使得一系列相互关联的重要报警信息常常被淹没在大量不重要的报警信息中,因此迫切需要对于低级的报警信息进行进一步的关联,建立较为高层的攻击场景.本文提出了一个基于攻击意图的报警关联的模型,使用报警信息所对应的攻击行为的目的即攻击意图构建攻击场景.该模型先把入侵检测系统产生的报警信息转化为相应的攻击意图,再根据预先建立的攻击场景对这些攻击意图进行关联,从而实现了报警信息关联.  相似文献   

9.
针对入侵检测系统报警信息量大、琐碎和分散的问题,提出了一种基于不确定性知识发现的入侵报警关联方法。该方法的知识发现部分采用提出的不确定性序列模式发现算法—CWINEPI对报警数据进行序列模式发现,并将经过筛选后获得的入侵报警序列模式转化成入侵报警精简规则;再对入侵报警序列模式进行关联以获取攻击模式,并转化为入侵场景重建规则。入侵报警关联部分利用获取的入侵报警精简规则和入侵场景重建规则,以模式匹配方法构造报警关联引擎,对多个入侵检测系统上报的入侵报警进行关联。美国国防部高级研究计划局2000年入侵评测数据(DARPA2000)的报警数据验证了知识发现部分的良好性能;测试环境中的入侵报警的关联结果表明了该方法是高效、可行的。  相似文献   

10.
一种基于入侵事件的检测分析技术   总被引:1,自引:0,他引:1       下载免费PDF全文
在本文中,我们针对目前入侵检测系统普遍存在的误报率高、报警信息冗余现象严重和对入侵表述能力不强的缺陷,提出了一种基于入侵事件的检测分析技术,详细描述了该技术所采用主要方法的设计思想,如多传感器数据融合以及基于模糊规则的原始报警信息鉴别等。实验结果表明,同现有入侵检测系统相比,该技术大大降低了系统的检测成成本。  相似文献   

11.
陈祥  左洪福 《计算机工程》2006,32(14):141-142
目前国内外的XML数据加密方法只针对某一特定的应用,缺乏对加密过程的描述,通用性不佳,数据加密过程效率不高。该文在XML文档对称加密与非对称加密的方案基础上,提出了一种加密过程控制语言,用以控制XML文档的加密过程,从而提高了XML数据加密的效率和通用性,同时给出了这种加密方案的实现。  相似文献   

12.
传统的可视密码在加密时会产生像素扩张,结果使分存图像比秘密图像大许多倍,尤其是应用在灰度和彩色图像上,其扩张的倍数更是惊人.传统的可视密码都是单点加密,本文在Hou的m点加密的基础上,提出任意点加密可视密码,即在加密的时候可以对任意个点进行加密,我们称之为可变可视密码.操作的时候,对秘密图像的r个点同时进行加密,当r=m时,该加密就是像素不扩展可视密码;当r>m时,该加密得到的就是分存图像缩小的可视密码(r的增大会降低解密图像的对比度);当r相似文献   

13.
针对存储椭圆曲线密码加密生成的密文与明文相比需要的存储空间较多的问题,提出了一种基于明文长度的构建椭圆曲线密码密文的方法。首先,该方法通过分析椭圆曲线密码加密运算流程,推导出明文椭圆曲线点的数量决定存储密文椭圆曲线点需要的存储空间。其次,该方法融合明文分割和明文组合的加密模式,建立了信息加密模型;在建立的模型中针对明文分割和明文组合信息加密模式,设计出能够生成最小数量明文椭圆曲线点的明文分割算法和明文组合算法。最后,该方法计算出存储密文椭圆曲线点需要的存储空间,并通过分析决定存储空间需求的影响因素,给出减少生成密文椭圆曲线点数量的解决途径。分析和示例计算表明,与加密单个字符方式相比,应用基于明文分割信息加密模式,存储密文椭圆曲线点占用的存储空间减少了88.2%;应用基于明文组合信息加密模式,存储密文椭圆曲线点占用的存储空间减少了90.2%。研究结果表明,提出的加密方法能够有效地减少生成密文椭圆曲线点的数量,降低存储密文椭圆曲线点对硬件存储空间的需求。  相似文献   

14.
基于混沌序列和DES的彩色图像加密算法的研究   总被引:2,自引:4,他引:2  
李谦 《计算机工程与设计》2006,27(6):999-1001,1004
介绍了DES加密算法的基本特点,证明了DES异或运算的一个重要性质,并且结合了混沌序列的优良特性,提出了一种基于混沌序列和DES的彩色图像加密算法和解密算法。该算法首先由Ulam-von Neumann映射生成加密的密钥,然后对图像进行DES异或运算,得到加密图像。解密的过程就是需要得到与加密时相同的密钥,利用DES异或逆运算的性质得到解密图像。实验结果表明该算法能够得到令人满意的结果。  相似文献   

15.
王众  韩益亮 《密码学报》2020,7(1):37-47
随着量子计算机的发展以及网络环境的日益复杂,传统的公钥密码为目前的通信环境所提供的安全保障面临着越来越大的威胁,抗量子密码能够有效抵抗量子计算机攻击而受到广泛关注.抗量子密码中的编码密码具有加解密简单、易于操作的特点而成为后量子时代优良的密码方案候选者之一.通过对编码密码进行研究,利用LEDAkem密钥封装机制中对信息进行加密的方法与CFS签名方案相结合,提出了一种基于QC-LDPC码的广义签密方案.新方案可以实现在签名、加密以及签密方案三者之间的自适应转换,由于采用的是LEDAkem的加密方法以及QC-LDPC码,新方案在密钥量方面具有一定优势.通过安全性分析证明新方案满足IND-CPA安全以及EUF-CMA安全,并进一步给出方案转换为IND-CCA2安全的方法,新方案能够适应越发复杂的网络通信,为后量子时代的网络环境提供可靠的安全保障.  相似文献   

16.
针对移动代理在异质网络环境中的安全问题,提出一种基于加乘同态与组合函数加密策略的MA保护方案,同态思想应用于移动密码学中,不用解密即可使加密任务代理在其它网络平台上运行.该方案在同态的基础上引入了加乘同态加密策略,采用了加乘同态加密三地址码操作数,组合函数加密三地址码操作码的加密步骤,并在加密后排除了由加乘同态与组合函数引起的双重加密问题.最后给出了该方案的正确性及安全性验证.实验结果表明:对比同态加密方法,该方案节省执行时间5.12秒,并能及时侦测出恶意主机.  相似文献   

17.
Rijndael算法的高效实现及其性能分析   总被引:5,自引:0,他引:5  
Rijndael算法的高效实现是人们研究的焦点。文中从Rijndael算法的加密过程分析入手,提出采用基于查表的快速加密方法。其主要方法是利用预先构造S-盒表格和列混合运算的序列表格,加密时通过两次查表和12次简单的循环移位操作和一些模加运算即可实现加密过程,从而有效的提高了Rijndael算法的实现效率。同时分析了Rijndael算法比DES的优越性能。  相似文献   

18.
在信息时代,数据的安全是非常重要的,加密是保证数据安全的主要方法之一,加密时要选择恰当的算法。文中主要介绍了对称加密和非对称加密算法。对称加密技术中以DES加密算法为例,介绍了它的加解密过程,非对称加密以RSA加密算法为例,介绍加解密过程并给出加解密过程素数生成参考代码。  相似文献   

19.
基于混沌序列的频域图像加密技术研究   总被引:6,自引:0,他引:6  
混沌序列具有容易生成,对初始条件敏感等特点。该文提出利用混沌序列实现对图像小波系数矩阵的加密,为图像加密提供了一个新方案。实践表明,该方案对图像进行加密取得了较高的保密性,利用小波与混沌序列相结合的加密技术,具有密图文件保密性高,密钥简单等特点,具有广阔的应用潜力。  相似文献   

20.
ABSTRACT

In this paper, we propose an efficient method for encrypting images with few details using Rijndael and RC6 block ciphers in Electronic Code Book (ECB) mode. Images with few details are images with large areas of similar gray levels such as medical images, infrared images, and logo images. This leads to encryption leakage if the Rijndael or RC6 block ciphers are used. The proposed method solves this problem by using a preprocessing step to eliminate the repeated patterns before encryption. A comparison is held between encryption of images with few details with preprocessing and encryption without preprocessing. Experimental results verify that the proposed preprocessing method gives the encryption algorithms the ability to encrypt images with few details in an efficient manner in the ECB mode.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号