首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 152 毫秒
1.
陈建辉  王文义  朱维军 《计算机科学》2010,37(10):116-117,137
基于投影时序逻辑模型检测的入侵检测方法具有描述网络入侵者分段攻击的能力,然而对并发攻击仍无能为力,因为该逻辑无法直接描述并发。针对此问题,在该逻辑的基础上定义了一种新的并发算子,并给出基于并发投影时序逻辑模型检测的入侵检测方法。对复杂攻击实例的检测表明,新方法可有效提高对并发攻击的检测能力。  相似文献   

2.
与其他检测方法相比,基于时序逻辑的入侵检测方法可以有效地检测许多复杂的网络攻击。然而,由于缺少网络攻击的时序逻辑公式, 该方法不能检测 出常见的back,ProcessTable以及Saint 3种攻击。因此,使用命题区间时序逻辑(ITL)和实时攻击签名逻辑(RASL)分别对这3种攻击建立时序逻辑公式。首先,分析这3种攻击的攻击原理;然后,将攻击的关键步骤分解为原子动作,并定义了原子命题;最后,根据原子命题之间的逻辑关系分别建立针对这3种攻击的时序逻辑公式。根据模型检测原理,所建立的时序逻辑公式可以作为模型检测器(即入侵检测器)的一个输入,用自动机为日志库建模,并将其作为模型检测器的另一个输入,模型检测的结果即为入侵检测的结果,从而给出了针对这3种攻击的入侵检测方法。  相似文献   

3.
SPIN模型检测器主要用来检测线性时序逻辑描述的规范,而多智体系统的规范采用时序认知逻辑描述比较方便。本文着重讨论了如何利用SPIN模型检测线性时序认知逻辑的方法,根据局部命题的理论,将模型检测知识算子和公共算子表述的规范规约为模型检测线性时序逻辑的问题,从而使SPIN的检测功能由线性时序逻辑扩充到线性时序认知逻辑。本文通过一个RPC协议分析实例来说明模型检测线性时序认知逻辑的方法。  相似文献   

4.
模糊逻辑理论在入侵检测系统中的应用研究   总被引:2,自引:1,他引:1       下载免费PDF全文
通过基于模糊逻辑的数据挖掘方法实现特征选择,使用模糊逻辑推理进行数据分析,以及支持响应回卷的模糊默认逻辑推理处理预警响应,使得入侵检测系统在特征选择和预警响应方面得到改善。实验结果显示,该检测方法能够有效检测入侵攻击,具有较低的误报率和漏报率。  相似文献   

5.
基于数据挖掘的入侵检测系统模型   总被引:3,自引:2,他引:1  
文中介绍了入侵检测系统的重要性、传统人侵检测技术的类型和局限性以及入侵检测系统中常用的数据挖掘技术,指出数据挖掘技术应用在人侵检测系统中的可行性和必要性。针对现有入侵检测系统存在的误报率和漏报率较高的问题,对数据挖掘技术应用于入侵检测系统进行了研究,提出一个基于数据挖掘技术的结合异常检测和误用检测的复合入侵检测系统模型,并对模型中的数据挖掘算法进行了探讨。实验表明,该模型能生成新规则,对新攻击具备一定的鉴别能力,能有效降低入侵检测系统的误报率和漏报率。  相似文献   

6.
入侵检测技术已经成为网络安全的新兴领域。该文针对入侵检测系统的特点与不足,提出了一种基于数据挖掘算法的网络入侵检测系统模型,能高效地进行误用检测与异常检测,可降低漏报率和误报率,同时应用聚类算法对边界区进行分析,可发现未知攻击,具有很好的实用性。  相似文献   

7.
基于直觉模糊集的不确定时序逻辑模型   总被引:2,自引:1,他引:1  
针对现有时序逻辑在描述复杂不确定时间信息方面的局限性,提出了一种基于直觉模糊集的不确定时序逻辑模型。该模型分别定义了离散论域和连续论域下的不确定点时序逻辑、点-时段时序逻辑以及时段时序逻辑的判定公式;引入直觉模糊集的犹豫度参数,使得推理结果更加精确。最后通过实例对两类不确定时间信息进行描述,并对其时序逻辑关系的可能性进行度量。通过分析表明该模型是比较优越的。  相似文献   

8.
入侵检测系统的智能性逐渐受到重视,基于逻辑的模型检测方法是一种有效的误用检测方法.介绍基于逻辑的模型检测方法的研究现状,提出一种基于模型检测的入侵检测模型,描述模型的工作原理和优点.  相似文献   

9.
为解决现有入侵检测方法在高阶依赖关系挖掘,处理时序特征和应对新型攻击手段检测等方面性能不足的问题,提出了一种基于元学习的多头注意力时序卷积的入侵检测方法。该方法引入了多头注意力机制,使模型能在不同尺度上捕捉网络数据的时序特征和高阶依赖关系。其次,结合多任务学习改进元学习算法对网络未知攻击进行识别,提升网络未知攻击的检测性能,此外,设计了一种自适应特征提取策略,动态调整特征提取粒度,以适应不同类型的网络攻击。在公开数据集实验对比表明,本文算法与主流算法相比,具有更高的准确率和F值。  相似文献   

10.
何坚  覃征 《计算机研究与发展》2005,42(11):2018-2024
针对软件构架描述语言在分析、验证软件构架动态行为中的不足,用抽象代数对构件、连接器和体系结构配置进行抽象,提出了软件构架层次模型,并采用Pr/T网对软件构架动态行为建模.提出基于线性时序逻辑的软件构架动态行为模型检测方法,给出了该方法的算法描述.最后,详细描述了电子商务系统中并发控制机制的建模过程和检测结果.提出的软件构架动态行为建模与检测方法结合了Pr/T网和线性时序逻辑的优点,为开展软件构架动态行为的分析、验证提供了理论基础.  相似文献   

11.
12.
基于多源安全信息的告警校验与聚合技术   总被引:1,自引:0,他引:1       下载免费PDF全文
马琳茹  杨林  张志斌 《计算机工程》2006,32(15):129-131
针对网络入侵检测系统产生大量低质量告警的问题,提出了基于多源安全信息的告警校验与聚合技术,采用一阶谓词逻辑对告警校验进行了建模,并综合分析告警的时间、空间、攻击类型三维属性,对告警进行聚合。提出的方法能够实时、有效地滤除无关告警,消除冗余度,实现告警的精简。  相似文献   

13.
The intrusion detection based on model checking temporal logic is effective in detecting the complicated and variable network attacks. However, certain types of attacks remain undetected due to the lack of formal models. To solve this problem, a linear temporal logic is employed to model the variable patterns of Udpstorm attacks. First, an analysis of the principles of Udpstorm attacks is given and the details of these attacks are transformed into atomic actions. The atomic actions are then transformed into action sequence. Finally, this type of attacks is expressed in Linear Temporal Logic (LTL) formulas. With the formula thus obstained used as one input of the model checker and the automaton, which expresses the log, used as the other input of the model checker, the results of intrusion detection can be obtained by conducting the LTL model checking algorithm. The effectiveness and the comparative advantages of the new algorithm are verified by the simulation experiments.  相似文献   

14.
李海鹰  程灏  叶为全  庄镇泉 《计算机学报》2005,28(5):921-926,M003
移动主体模型可以实现协同侦测网络攻击和区域预警的功能;它利用元组空间(TUPLE—SPACE)构建移动主体服务集群(RMAS—CMAS)网络结构及侦测ARP攻击的主体.为了证明该模型逻辑的有效性,验证策略设计了可以分析ARP攻击数据包从初始组态到终结组态的动态空间树;利用空间树嵌套演算推理协同侦测系统的组态迁移过程,分析模块的动态移动重组以及消息的并行传递机制.对模型验证策略的研究可以消除在模型设计阶段出现的冗余组态,提高移动系统的设计水平.  相似文献   

15.
为提高检测系统的准确性,系统在数据流过滤过程中除了检查包头,还要针对载荷内容进行匹配检测,但运算量非常大,因此匹配模块的运行速度决定了入侵检测系统的性能.为此,提出了一种基于FPGA深度包过滤技术的入侵检测模型,以及一项既能减小系统规模,又能提高过滤速率的逻辑复用优化技术.  相似文献   

16.
工作流时序约束模型分析与验证方法   总被引:6,自引:0,他引:6  
王远  范玉顺 《软件学报》2007,18(9):2153-2161
为了解决工作流时间建模与时序一致性验证问题,以时序逻辑和模型检查为基础,提出了一种工作流时间建模与时序一致性验证方法.该方法用一阶逻辑描述工作流模型及其时间信息,用时序逻辑描述工作流的时序约束,用模型检查算法对时序约束进行验证与分析.该方法不是针对某一种时序约束提出来的,而是能够验证任何用时序逻辑描述的工作流时序约束.该方法还能够对未通过验证的时序约束提供工作流运行实例作为反例,帮助用户定位模型的问题.以一个工作流时间建模和时序一致性验证的实例证实了所提出方法的有效性.  相似文献   

17.
入侵特征对于入侵检测系统至关重要,它们往往由系统属性和事件序列组成,时序关系是描述它们的关键。ISITL(Intrusion Signatures based on Interval Temporal Logic)是一种较高抽象程度的入侵特征形式化描述语言,它对Allen的时段时态逻辑进行了实时描述的扩充,从而加强了其入侵特征的描述能力。在ISITL中,所有的系统属性和事件都与相应的时段紧密相连,其相互关系用13个基本函数和3个扩展函数来描述。与其它入侵特征描述语言相比,ISITL具有简单易用,描述能力强等优点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号