《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 其他 > 設(shè)計應(yīng)用 > 基于狀態(tài)機的入侵場景重構(gòu)關(guān)鍵技術(shù)研究
基于狀態(tài)機的入侵場景重構(gòu)關(guān)鍵技術(shù)研究
來源:微型機與應(yīng)用2010年第17期
馮學偉,王東霞,馬國慶,李 津
(北京系統(tǒng)工程研究所,北京 100101)
摘要: 分析了現(xiàn)有的各種安全事件關(guān)聯(lián)算法,提出了一種基于狀態(tài)機的攻擊場景重構(gòu)技術(shù)?;跔顟B(tài)機的攻擊場景重構(gòu)技術(shù)將聚類分析和因果分析統(tǒng)一起來對安全事件進行關(guān)聯(lián)處理,為每一種可能發(fā)生的攻擊場景構(gòu)建一個狀態(tài)機,利用狀態(tài)機來跟蹤、記錄攻擊活動的發(fā)展過程,以此來提高關(guān)聯(lián)過程的實時性和準確性。最后通過DARPA2000入侵場景測試數(shù)據(jù)集對所提出的技術(shù)進行了分析驗證。
Abstract:
Key words :

摘  要: 分析了現(xiàn)有的各種安全事件關(guān)聯(lián)算法,提出了一種基于狀態(tài)機的攻擊場景重構(gòu)技術(shù)?;跔顟B(tài)機的攻擊場景重構(gòu)技術(shù)將聚類分析因果分析統(tǒng)一起來對安全事件進行關(guān)聯(lián)處理,為每一種可能發(fā)生的攻擊場景構(gòu)建一個狀態(tài)機,利用狀態(tài)機來跟蹤、記錄攻擊活動的發(fā)展過程,以此來提高關(guān)聯(lián)過程的實時性和準確性。最后通過DARPA2000入侵場景測試數(shù)據(jù)集對所提出的技術(shù)進行了分析驗證。
關(guān)鍵詞: 入侵場景重構(gòu);聚類分析;因果分析;攻擊場景樹;關(guān)聯(lián)狀態(tài)機

    隨著計算機網(wǎng)絡(luò)的普及和各種網(wǎng)絡(luò)應(yīng)用的不斷深入,網(wǎng)絡(luò)空間的安全問題變得越來越突出,已經(jīng)成為制約網(wǎng)絡(luò)發(fā)展的主要因素之一[1]。對于一個復(fù)雜的大規(guī)模網(wǎng)絡(luò)而言,一個簡單的攻擊指令就會觸發(fā)IDS等安全設(shè)備產(chǎn)生數(shù)百乃至上千的安全事件,依靠管理員人工分析這些事件無疑是一種災(zāi)難。如何從這些零散、龐雜的安全事件中提取出高層警報,重構(gòu)出入侵場景已經(jīng)成為當務(wù)之急。入侵場景重構(gòu)技術(shù)就是通過對IDS等安全設(shè)備產(chǎn)生的原始安全事件進行關(guān)聯(lián)、分析,還原出攻擊者對整個網(wǎng)絡(luò)空間的攻擊、滲透過程,然后將這種高層的場景信息反映給管理員,將其從繁重的事件分析任務(wù)中解放出來。
    本文通過分析現(xiàn)有的一些關(guān)于安全事件關(guān)聯(lián)分析的研究成果,提出了一種基于狀態(tài)機的入侵場景重構(gòu)技術(shù),給出了對應(yīng)的關(guān)聯(lián)算法以及相關(guān)的一些重要概念,最后通過一個原型系統(tǒng)對所提出的重構(gòu)技術(shù)進行了分析、驗證。
1 相關(guān)工作
    攻擊活動觸發(fā)的安全事件之間存在兩種關(guān)系,一種是并行的冗余關(guān)系,另一種是串行的時序因果關(guān)系,入侵場景重構(gòu)的主要內(nèi)容就是分析各個安全事件之間的這兩種關(guān)系。
    當前對冗余事件的研究主要集中在基于概率的統(tǒng)計分析方面:ALFONSO V[2]首次提出了基于概率聚類技術(shù)的安全事件關(guān)聯(lián)分析方法,隨后DEBAR H[3],DAIN O[4-5]等也對其進行了研究?;诟怕示垲惖陌踩录P(guān)聯(lián)分析技術(shù)通過計算各個安全事件的概率相似度,進而決定新產(chǎn)生的安全事件的聚類歸屬。通常屬于同個聚類的安全事件具有相似的屬性,通過選擇一個抽象的“元告警”作為該聚類的代表元,以此來達到去冗的效果。
    對串行事件的處理主要集中在基于規(guī)則的關(guān)聯(lián)分析方面。STEVEN C[6]等提出了一種基于專家系統(tǒng)的攻擊場景識別技術(shù),其主要思想是將攻擊場景描述為一系列的規(guī)則模塊,每個規(guī)則模塊代表著一個攻擊場景,安全事件報上來之后和規(guī)則模塊進行匹配。BENJAMIN M和HERVE D提出了一種基于時序模式識別的攻擊場景識別技術(shù)[7],將網(wǎng)絡(luò)安全事件按照預(yù)定義的時序模型進行關(guān)聯(lián)。在基于規(guī)則的安全事件關(guān)聯(lián)分析方面,具有里程碑意義的無疑是PENG Ning所領(lǐng)導(dǎo)的TIAA項目[8]和ONERA的FREDERIC C所領(lǐng)導(dǎo)的MIRADOR項目[9]。
    現(xiàn)有的安全事件關(guān)聯(lián)分析技術(shù)主要存在以下兩個問題:(1)對安全事件的處理要么是進行概率聚類,要么是基于因果規(guī)則進行關(guān)聯(lián)分析,很少有研究將兩者結(jié)合起來處理安全事件。有結(jié)合起來的也是人為地將兩者割裂,先聚類去冗,然后因果分析,這樣做的合理性有待考究。(2)關(guān)聯(lián)分析的實時性差。尤其表現(xiàn)在基于規(guī)則的關(guān)聯(lián)分析方面,比如TIAA項目,其通常是設(shè)定一個時間片,一段時間之后去讀取數(shù)據(jù)庫中的安全事件,然后對其進行計算分析。其實質(zhì)是一個離線系統(tǒng),而且如果時間片內(nèi)某一規(guī)則的安全事件有遺漏的話,其分析效果會大大降低。
2 基于狀態(tài)機的入侵場景重構(gòu)技術(shù)
    基于狀態(tài)機的入侵場景重構(gòu)技術(shù)將聚類分析和因果分析統(tǒng)一起來,用于對安全事件進行處理,還原出攻擊者的入侵過程。同時基于狀態(tài)機的安全事件關(guān)聯(lián)分析是一個在線實時的處理過程,這種工作方式可以極大地提高關(guān)聯(lián)過程的時效性。
    圖1為入侵場景重構(gòu)系統(tǒng)的結(jié)構(gòu)圖。整個系統(tǒng)的工作流程如下:首先需要根據(jù)專家知識以及參考范例等構(gòu)建一個靜態(tài)的入侵場景庫,入侵場景庫中包含了各種各樣的攻擊場景,每一個攻擊場景都是一個樹狀結(jié)構(gòu),用于匹配產(chǎn)生的安全事件。有了入侵場景庫之后,預(yù)處理模塊將各個安全設(shè)備產(chǎn)生的事件標準化后提交給關(guān)聯(lián)引擎,關(guān)聯(lián)引擎按照LRU(最近最少使用)[10]策略在內(nèi)存中維護著一個狀態(tài)機隊列,隊列中的每一個狀態(tài)機代表著當前網(wǎng)絡(luò)空間中正在發(fā)生的一種攻擊場景,這些狀態(tài)機是入侵場景庫中相應(yīng)攻擊場景樹的動態(tài)表現(xiàn)。安全事件到達之后,關(guān)聯(lián)引擎將其與狀態(tài)機隊列中各狀態(tài)機的當前狀態(tài)匹配,如果與某一狀態(tài)匹配成功,該狀態(tài)作相應(yīng)處理,并且將對應(yīng)狀態(tài)機調(diào)換到隊首位置,如果匹配成功的狀態(tài)是狀態(tài)機的葉子節(jié)點,那么產(chǎn)生一個攻擊場景描述事件,并且將該狀態(tài)機從隊列中刪除;如果狀態(tài)機隊列中的各狀態(tài)機都沒有可以和安全事件成功匹配的當前狀態(tài),那么關(guān)聯(lián)引擎就會去入侵場景庫尋找可以和其成功匹配的靜態(tài)攻擊場景樹,找到后生成對應(yīng)的狀態(tài)機,并且將其插入到隊列的隊首位置,置該狀態(tài)機的當前狀態(tài)為根節(jié)點。后續(xù)安全事件到達時重復(fù)上述關(guān)聯(lián)過程。生成的攻擊場景描述事件應(yīng)該以友好的顯示方式呈現(xiàn)給管理員,并且管理員可以手動修改入侵場景庫,同時系統(tǒng)還應(yīng)該對關(guān)聯(lián)過程中的中間數(shù)據(jù)進行備份。

2.1 入侵場景庫及攻擊場景樹的定義
    定義1:入侵場景庫intrusionScenarioBase是一個集合intrusionScenarioBase={AttackScenario_1,AttackScenario_2,…,AttackScenario_i,…,AttackScenario_n},其中的每一個AttackScenario_i是由XML文件定義的攻擊場景樹。
    入侵場景庫定義了網(wǎng)絡(luò)空間中可能出現(xiàn)的各種各樣的攻擊場景,如圖2所示,其可以不斷地完善、豐富。入侵場景庫是一個預(yù)定義的靜態(tài)結(jié)構(gòu),其定義來源于專家知識和現(xiàn)有的一些參考范例及管理員的歷史積累。場景庫中的每一個元素都代表了一種可能的攻擊場景,對攻擊場景采用XML靜態(tài)文本進行描述。
    定義2:攻擊場景樹AttackScenario_i是對攻擊者入侵過程進行描述的一種樹型結(jié)構(gòu),通常由XML文檔靜態(tài)定義。場景樹中的每一個節(jié)點都代表著一個可匹配的規(guī)則,規(guī)則描述了發(fā)生此步攻擊的事件的特征。父子節(jié)點之間是“與”的關(guān)系,表示攻擊序列的時序推進,兄弟節(jié)點之間是“或”的關(guān)系,表示下步攻擊的可選方案。樹生長的方向就是攻擊不斷深入的過程。攻擊場景樹的每一個節(jié)點都代表著一條規(guī)則,用于匹配安全設(shè)備產(chǎn)生的事件。規(guī)則之間有著并行的或者遞進的關(guān)系。
    以圖2中的拒絕服務(wù)攻擊場景樹為例進行說明:

    (1)攻擊者首先會對目標主機進行端口掃描,查看目標主機上都有哪些服務(wù)存活。
    (2)找到存活服務(wù)后,攻擊者有兩種攻擊方案,一種時直接對目標服務(wù)進行Syn洪范攻擊,致使目標進程拒絕服務(wù)。另一種是發(fā)現(xiàn)目標主機存在Sadmind服務(wù)漏洞,攻擊者發(fā)起Sadmind緩沖區(qū)溢出攻擊,獲得目標主機的訪問權(quán)限。
    (3)利用獲得的訪問權(quán)限,攻擊者在目標主機上安裝用于進行DDos攻擊的Mstream程序。
    (4)Mstream主控端和受控端進行交互,準備進行DDos攻擊。
    (5)被控的傀儡主機一并對目標主機進行拒絕服務(wù)攻擊。
2.2 關(guān)聯(lián)狀態(tài)機
    定義好各個攻擊場景樹、形成入侵場景庫后,關(guān)聯(lián)引擎將安全設(shè)備產(chǎn)生的事件實時地和各個攻擊場景進行匹配,還原出攻擊者的入侵過程。在匹配時,必須為每一個半匹配的攻擊場景維護一個狀態(tài)機。
    定義3:關(guān)聯(lián)狀態(tài)機是攻擊場景樹的一個映射,是關(guān)聯(lián)引擎在內(nèi)存中維護的一種樹型動態(tài)結(jié)構(gòu)。每一個狀態(tài)都是一個十五元組state_i=(plugin_id,plugin_sid, src_ip,dst_ip,src_port,dst_port,protocal,timeout,occurrence,srcIP_
record,dstIP_record,srcPort_record,dstPort_record,eventCounter,startTime),前面9個屬性定義了該狀態(tài)可以處理的安全事件的特征,其意義與規(guī)則中相應(yīng)屬性的意義相同。srcIP_record、dstIP_record、srcPort_record、dstPort_record分別用于記錄該狀態(tài)已經(jīng)匹配過的安全事件的特征,eventCounter用于記錄已經(jīng)成功匹配的事件個數(shù),startTime用于記錄狀態(tài)生效時間。
    關(guān)聯(lián)狀態(tài)機是一個中間過程,用于實時地跟蹤、記錄安全事件和攻擊場景的匹配過程。timeout和occurrence是關(guān)聯(lián)狀態(tài)機的兩個核心屬性。timeout用于指出關(guān)聯(lián)引擎在每一個狀態(tài)的最多觀察時間,對應(yīng)于攻擊序列中一個攻擊步驟的持續(xù)時間。occurrence則指出在每一個狀態(tài)可以關(guān)聯(lián)的安全事件個數(shù),其本質(zhì)是對一個攻擊步驟產(chǎn)生的相同安全事件進行聚類,體現(xiàn)了歸并的思想。timeout和occurrence二者是協(xié)同工作的,如果在給定的timeout時限內(nèi)關(guān)聯(lián)引擎成功匹配了occurrence次的安全事件,那么關(guān)聯(lián)狀態(tài)機就會發(fā)生狀態(tài)遷移,這也對應(yīng)著攻擊序列的漸進。
    定義4:狀態(tài)機隊列是對當前正在發(fā)生的各種攻擊場景的跟蹤、記錄,狀態(tài)機隊列中的每一個元素都是一個關(guān)聯(lián)狀態(tài)機,描述對應(yīng)攻擊場景的實時推進過程。
    以Dos攻擊場景為例說明如何構(gòu)造一個關(guān)聯(lián)狀態(tài)機。假設(shè)第一個“PortScan”安全事件到來,并且狀態(tài)機隊列l(wèi)ist為空。此時關(guān)聯(lián)引擎在入侵場景庫中查找哪一個攻擊場景的第一條規(guī)則要求安全事件為“PortScan”類型,發(fā)現(xiàn)攻擊場景“Dos Attack Scenario”滿足,此時關(guān)聯(lián)引擎為該攻擊場景在內(nèi)存中建立一個關(guān)聯(lián)狀態(tài)機“Dos”,并且將當前狀態(tài)Curr_State設(shè)為根節(jié)點,如圖3所示。

    當前狀態(tài)為State_1,該狀態(tài)可以處理任何源到目的端口的掃描類事件,并且對已經(jīng)成功處理過的事件個數(shù)以及這些事件的相關(guān)屬性進行記錄。如果在5 s內(nèi)成功處理的事件個數(shù)達到30個,那么就會發(fā)生狀態(tài)遷移,當前狀態(tài)變成State_2和State_3,如圖4所示。這一遷移過程對應(yīng)著Dos攻擊的第一階段結(jié)束,攻擊者可能要進行下一階段的攻擊了。

    需要對當前狀態(tài)成功處理過的安全事件的相關(guān)屬性進行記錄。在記錄事件地址時有一個問題:由于一個狀態(tài)可能處理的安全事件不止一個,而這些安全事件的地址可能相同也可能不同,那么后續(xù)狀態(tài)對先前狀態(tài)地址引用的時候可能會發(fā)生混亂。為了解決這一問題,本文對IP地址進行聚析,其好處是可以突出攻擊的區(qū)域性,可以很直觀地反映出攻擊的源域和目的域,這在大規(guī)模網(wǎng)絡(luò)中非常有用。對可能出現(xiàn)的不同端口地址利用數(shù)組全部保存,如圖3的dstPort_record所示。
2.3 關(guān)聯(lián)算法
    基于狀態(tài)機的入侵場景重構(gòu)系統(tǒng)要求能夠?qū)Π踩O(shè)備產(chǎn)生的事件實時處理,重構(gòu)出入侵者的滲透過程。下面詳細介紹基于狀態(tài)機的安全事件關(guān)聯(lián)算法。
    輸入:狀態(tài)機隊列l(wèi)ist。
    輸出:攻擊場景描述信息ScenarioInfo;更新后的狀態(tài)機隊列l(wèi)ist。
    (1)j=eventRead();  /*讀取預(yù)處理后的實時安全事件,如果沒有,產(chǎn)生阻塞*/
    (2)IF(list==null){
          i=0;
          while(i<intrusionScenarioBase.size){
           IF(Match(j,AttackScenario_i.firstRule))  /*在入侵場景庫中尋找和j一致的攻擊場景*/
              break;
           i++;
          }
          IF(i=intrusionScenarioBase.size)
             return;  /*沒有一致攻擊場景,缺少預(yù)定義的知識*/
          StateMachine=makeStateMachine(AttackScenario_i);
/*為匹配攻擊場景構(gòu)建狀態(tài)機*/
         StateMachine.CurrentStateSet().add(root);  /*根節(jié)點為當前狀態(tài)*/
         StateMachine.CurrentStateSet().process(j);  /*所有當前狀態(tài)處理事件j,此時僅僅是根節(jié)點狀態(tài)處理事件j */
         list.addStateMachine(StateMachine);
       }
    (3)ELSE {
         k=0;
         while(k<list.size){
           IF(list.getStateMachine(k).CurrentStateSet().process(j)==true){            /*如果狀態(tài)機k可以處理事件j */
           IF(the states processing j are leaf nodes of StateMachine_k){  /*如果能夠處理j的狀態(tài)是狀態(tài)機的葉子節(jié)點*/
             ScenarioInfo=generateAttackScenarioInfo(list.getStateMachine(k));            /*生成攻擊場景描述信息*/
             delete the leaf states from StateMachine_k.CurrentStateSet();  /*從當前狀態(tài)集刪除已產(chǎn)生過場景描述信息的葉節(jié)點狀態(tài)*/
               }
         toTheFirstStateMachine(list.getStateMachine(k));  /*按照LRU策略將其置換到list的隊首位置*/    
         break;
           }
           k++;
        }
        IF(k==list.size){
           go to intrusionScenarioBase and do the same thing as list==null except that add the new StateMathine to the head of the list;
         }
       }
    (4)goto (1);
    在關(guān)聯(lián)算法中需要特別注意的是:每一個狀態(tài)機的當前狀態(tài)可能不止一個。如在圖3中State_2和State_3合起來構(gòu)成了當前狀態(tài)集CurrentStateSet。對安全事件處理的時候,CurrentStateSet中的每一個狀態(tài)都會參與,如果能成功處理事件,其計數(shù)器加1;如不能,則不做任何動作。如果安全事件和某一狀態(tài)機當前狀態(tài)集中的若干狀態(tài)匹配成功,并且這些匹配成功的狀態(tài)中有k個狀態(tài)是該狀態(tài)機的葉子節(jié)點,則調(diào)用函數(shù)generateAttackScenarioInfo()生成k個攻擊場景描述信息,每一個攻擊場景描述信息詳細記錄了從該狀態(tài)機的根節(jié)點到相應(yīng)葉節(jié)點的狀態(tài)變遷路徑以及沿途狀態(tài)的屬性信息,隨后將這k個葉子狀態(tài)從該狀態(tài)機的當前狀態(tài)集CurrentStateSet中刪除。狀態(tài)機隊列中的各個狀態(tài)機按照LRU策略維護,也就是說如果某一個狀態(tài)機的當前狀態(tài)集剛成功處理了實時產(chǎn)生的安全事件j,則將該狀態(tài)機置換到隊首位置,這樣做的目的是為了增強關(guān)聯(lián)的實時性。因為根據(jù)臨近原則,下一安全事件和該狀態(tài)機成功匹配的可能性最大。
    為了實時地維護狀態(tài)機隊列l(wèi)ist,必須還有一個單獨線程負責監(jiān)控它,不斷查看隊列中各個狀態(tài)機的當前狀態(tài),如果在timeout時限內(nèi)成功處理的事件個數(shù)eventCounter等于occurrence,則發(fā)生狀態(tài)遷移,并且更新對應(yīng)狀態(tài)機的當前狀態(tài)組CurrentStateSet,如果在timeout時限臨界時eventCounter仍小于occurrence,表示該狀態(tài)超時,將其從對應(yīng)狀態(tài)機的當前狀態(tài)組CurrentStateSet中刪除。如果某一狀態(tài)機的當前狀態(tài)集CurrentStateSet為空,則將其從list中刪除。
3 實驗分析
    本文實現(xiàn)了一個原型系統(tǒng),對所提出的入侵場景重構(gòu)技術(shù)進行了分析、驗證。通過在網(wǎng)絡(luò)中回放DARPA2000入侵場景評測數(shù)據(jù)集[11]對系統(tǒng)進行測試,DARPA2000數(shù)據(jù)集是DARPA資助MIT林肯實驗室構(gòu)造的入侵場景關(guān)聯(lián)評測數(shù)據(jù)集,其被廣泛地應(yīng)用于驗證各種安全事件關(guān)聯(lián)算法的有效性[8,12]。
    實驗中針對DDos攻擊定義兩種場景樹,一種就是圖2中的Dos Attack Scenario,另一種是對每步攻擊都定義一個場景樹,通過這兩種方式來驗證所提出的基于狀態(tài)機的入侵場景重構(gòu)技術(shù)。
    (1)單步攻擊場景檢測。林肯實驗室給出的DARPA2000數(shù)據(jù)集總共有649 787個數(shù)據(jù)包,實驗對其進行分割,分別得到5個攻擊步驟各自對應(yīng)的測試數(shù)據(jù)集。以第二階段的緩沖區(qū)溢出獲取目標主機權(quán)限攻擊為例進行測試。經(jīng)過分割后得到該階段的數(shù)據(jù)集總共有12 515個數(shù)據(jù)包,利用TCP-replay工具在網(wǎng)絡(luò)中回放該數(shù)據(jù)集,以Snort、Snare和Ossec為主要底層安全設(shè)備監(jiān)控網(wǎng)絡(luò)空間,產(chǎn)生原始安全事件。實驗從2010-1-4 14:08:45開始,到14:13:50時整個回放過程結(jié)束,關(guān)聯(lián)引擎對上報上來的原始安全事件進行實時分析處理,最終產(chǎn)生圖5所示的攻擊場景描述信息。

    經(jīng)過分析發(fā)現(xiàn):Snort等安全設(shè)備總共產(chǎn)生了89個原始安全事件,關(guān)聯(lián)引擎對這些事件分析處理后產(chǎn)生了10個攻擊場景描述信息,去冗率達到了88.76%,關(guān)聯(lián)效率高;回放過程開始于2010-1-4 14:08:45,在2010-01-04 14:10:13時產(chǎn)生了第一個場景描述信息,響應(yīng)延遲不到2 min,關(guān)聯(lián)實時性強;攻擊場景描述信息中包含了攻擊的名稱,攻擊發(fā)生的時間、地點,攻擊危害的簡單評估值等管理員所關(guān)心的安全屬性,關(guān)聯(lián)信息豐富。
    (2)五步攻擊場景完整檢測。對于完整的五步攻擊,整個數(shù)據(jù)包的回放過程要持續(xù)3 h 15 min左右,因此,Dos Attack Scenario場景樹中各個節(jié)點的timeout屬性需要經(jīng)過仔細推敲才能確定。實驗從2010-1-4 15:10:00開始回放整個數(shù)據(jù)包,到2010-1-4 18:24:13左右整個回放過程結(jié)束。最終關(guān)聯(lián)引擎給出了圖6所示的Dos攻擊場景描述信息。

    分析圖6發(fā)現(xiàn),關(guān)聯(lián)引擎給出的攻擊場景描述信息較完整地記錄了入侵者對網(wǎng)絡(luò)空間的滲透過程。攻擊者202.77.162.213在2010-1-4 16:03:00左右開始了對目標主機131.84.1.31的攻擊過程,整個DDos攻擊過程持續(xù)了大概1 h 20 min,中間用到了傀儡主機172.16.112.10,
172.16.115.20和172.16.112.50。DDos攻擊的威脅值達到了9(最高為10),攻擊場景圖如圖7所示。   

     本文提出了一種基于狀態(tài)機的入侵場景重構(gòu)技術(shù),將聚類分析和因果分析統(tǒng)一起來對安全事件進行關(guān)聯(lián)分析,還原出攻擊者對網(wǎng)絡(luò)空間的滲透過程,將管理員從瑣碎的事件分析任務(wù)中解放出來。實驗表明,基于狀態(tài)機的入侵場景重構(gòu)技術(shù)在實際的工作中是有效可行的。下一步工作是繼續(xù)豐富入侵場景庫,并且開發(fā)出用戶界面,將關(guān)聯(lián)結(jié)果更友好地呈現(xiàn)給管理員。
參考文獻
[1] EOM Jung-ho, HAN Young-Ju, PARK Seon-Ho. Active cyber attack model for network system’s vulnerability assessment[C]. 2008 International Conference on Information Science and Security, 2008.
[2] ALFONSO V, KEITH S. Probabilistic Alert Correlation[C]. Proc. of the 4th International Symposium on Recent Advances in Intrusion Detection. Springer-Verlag, 2001.
[3] DEBAR H, WESPI A. Aggregation and correlation of intrusion detection alerts[C]. Proceeding of the 4th International Symposium on Recent Advances in Intrusion Detection(RAID). 2001.
[4] DAIM O, CUNNINGHAM R K. Building Scenarios from a heterogeneous alert stream[C]. Proceeding of the IEEE SMC Information Assurance Workshop. NY, 2001.
[5] DAIN O, CUNNINGHAM R K. Fusing a heteorgeneous alert stream into scenarios[A]. Proceedings of the 2001 ACM Workshop on Data Mining for Security Applications[C], 2001:1-13.
[6] STEVEN C, ULF L, MARTIN F. Modeling multistep cyber attacks for scenario recognition[C]. Proc of Third DARPA Information Survivability Conference and Exposition. Washington, 2003.
[7] BENJAMIN M, HERVE D. Correlation of intrusion symptoms: an application of chronicles[C]. Proc. of the 6th International Symposium on Recent Advances in Intrusion Detection, Pittsburgh, PA. USA: Springer-Verleg, 2003.
[8] NING P, CUI Y. Techniques and tools for analyzing intrusion alerts[J]. ACM Transactions on Information and System Security, 2004,7(2):274-318.
[9] FREDERIC C, ALEXANDRE M. Alert Correlation in a Cooperative Intrusion Detection Framework[C]. Proc. of IEEE Symposium on Security and Privacy, Oakland,   California, USA, 2002.
[10] 湯小丹.計算機操作系統(tǒng)(第三版)[M].西安:西安電子科技大學出版社,2007.
[11]  2000 DARPA Intrusion Scenario Specific Data Sets[OL]. [2008-01-24]. http://www.ll.mit.edu/IST/ideval/data/2000/2000_data_index.html.
[12]  韋勇,連一峰,馮登國.基于信息融合的網(wǎng)絡(luò)安全態(tài)勢評估模型[J].計算機研究與發(fā)展,2009,46(3):353-362.
 

此內(nèi)容為AET網(wǎng)站原創(chuàng),未經(jīng)授權(quán)禁止轉(zhuǎn)載。