77范文网 - 专业文章范例文档资料分享平台

基于信息共享的协同入侵检测模型研究(3)

来源:网络收集 时间:2012-10-26 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:或QQ: 处理(尽可能给您提供完整文档),感谢您的支持与谅解。点击这里给我发消息
ε邻域,记作I = t(ε)。       定义2.2如果事件iε邻域内,存在M个事件i1i2,…,iM,满足条件i1i2,…,iMI,则称事件i为核,且事件i到事件ij(1≤jM)是直接密度可达的。       定义2.3事件i与事件im密度可达,当且仅当存在n个事件i1i2,…,in,满足条件ii1直接密度可达,ijij+1(1≤jn-1)直接密度可达,inim直接密度可达。       假设系统实时处理警报的时间间隔为T0,通常取警报聚合半径εε =T0。图3给出了DBTCAN算法的描述。                                                  图3 DBTCAN算法描述       在聚合算法中,cl为常数系数,hl为属性聚合函数,包括优先级,时间戳等属性的更新和合并。PRIORITY是警报进入关联分析队列的阈值。当遇到突发情况大量重复事件警报增加时,在警报聚合计算优先级时会除以该时间内连续重复警报的数量降低优先级,以免淹没正常的警报。在聚合警报的基础上,对进入关联队列的警报进行关联分析。图4给出警报关联分析算法的描述。 图4 关联分析算法描述 原型系统实现

3.1 体系结构

       以IDS的一般结构为基础,考虑到协同检测的需要,原型系统采用基于组件的系统构建方法,图5给出了体系结构示意图,系统主要包括下述组件: •       检测组件(Intrusion Detection Component,IDC); •       协作管理器(Cooperative Manager,CM); •       入侵检测管理器(Intrusion Detection Manager,IDM); •       用户接口(User Interface,UI)。 图5 原型系统体系结构

 

3.2   入侵检测组件

      检测组件IDC是协同检测系统最基本的工作单位,它实际上对IDS提供了一种封装,通过封装,提供了与协作管理器的统一接口。以SNORT为例,通过一个Wrapper程序将SNORT封装成一个IDC,这个IDC既可以完成与SNORT一样的检测功能,也可以与协作管理器交互,参与协作。原型系统使用的检测组件主要封装了BRO[3]、SNORT[4]和LERAD[5]三种IDS,以下对各个检测组件稍作介绍。

3.2.1 BRO

      从检测方法分类来看,BRO是基于网络的误用检测系统。BRO的核心是事件的生成和处理机制。事件的生成和处理机制与MFC比较相似。BRO系统预定义了一系列的基本事件,包括TCP连接的建立、结束等,同时也对这些事件注册了基本的事件处理函数。BRO提供一种类似于C++的编程语言,用户可以利用这种语言定义新的事件和相应的事件处理函数,同时也可以扩充预定义的事件处理函数。BRO本身有一些针对不同协议的事件处理插件,用户可以编写自己的事件处理插件。

百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说工学类基于信息共享的协同入侵检测模型研究(3)在线全文阅读。

基于信息共享的协同入侵检测模型研究(3).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印 下载失败或者文档不完整,请联系客服人员解决!
本文链接:https://www.77cn.com.cn/lunwen/gongxue/128842.html(转载请注明文章来源)
Copyright © 2008-2022 免费范文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ: 邮箱:tiandhx2@hotmail.com
苏ICP备16052595号-18
× 注册会员免费下载(下载后可以自由复制和排版)
注册会员下载
全站内容免费自由复制
注册会员下载
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: