




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第二章基于多传感器数据融合的入侵检测技术第二章基于多传感器数据融合的入侵检测技术计算机入侵检测技术基于多传感器数据融合的入侵检测技术基于多传感器数据融合的入侵检测技术第二章基于多传感器数据融合的入侵检测技术第二章基于多传感器数据融合的入侵检测技术第二章 基于多传感器数据融合的入侵检测技术 第一节 引言 下一代的IDS需要通过各种异质的分布式网络传感器来获取并融合数据,以形成对网络系统的态势估计。 这样的IDS用到了多传感器数据融合技术,其概念最早出现于20世纪70年代的军事领域,具有较强的军事特色它已成功应用于军事和民用的诸多方面。定义定义2.1数据融合(Data Fusion):是一个多级多
2、侧面的加工过程,包括对多个数据源的数据和信息的自动化检测、互联、相关、估计和组合处理。 第二章基于多传感器数据融合的入侵检测技术第二章基于多传感器数据融合的入侵检测技术第一节 引言本章的主要内容包括:1、提出了一种新型基于多传感器数据融合的网络入侵检测机制DFIDM;2、结合数据融合技术中的分布式多传感器系统,分别针对单目标和多目标的情况进行理论分析,提出了数据融合技术能较大程度提高入侵检测系统的有效性和准确性的理论依据;3、基于理论分析得出的依据,详细讨论DFIDM机制的设计与实现;4、研究DFIDM机制中数据校准、实时性保证等其它一些重要问题;5、对该机制进行了实验验证和性能分析;第二章基
3、于多传感器数据融合的入侵检测技术第二章基于多传感器数据融合的入侵检测技术第二节 数据融合技术的理论依据 一、数据融合技术的意义一、数据融合技术的意义1、提高系统稳定性:即使某些传感器失效、受到干扰或无法覆盖事件和目标的全体时,仍有传感器可以提供信息;2、扩大观测在空间和时间上的覆盖范围:利用多个传感器,可以在不同时间和视点上观测同一目标,扩大了系统检测的时空范围;3、增加对象的信息量:由于采用了不同种类的、在时空上分布的传感器,可以在不同层面上获取对象更多的互补信息;4、增加信息的准确性;5、提高决策的准确性。第二章基于多传感器数据融合的入侵检测技术第二章基于多传感器数据融合的入侵检测技术第二
4、节 数据融合技术的理论依据二、融合系统的功能模块二、融合系统的功能模块从整体框架上看,一个融合系统的主要功能模块包括:传感器及其管理模块、数据管理模块、信息优化融合模块和数据传输通道。三、融合系统的基本结构三、融合系统的基本结构根据多传感器系统中观测、决策和融合的关系,大体上可分为集中式和分布式两种基本结构。 第二章基于多传感器数据融合的入侵检测技术第二章基于多传感器数据融合的入侵检测技术三、融合系统的基本结构1、 集中式结构中,各传感器对目标进行观测所得到的原始数据全部送到融合中心FC(Fusion Center),由融合中心完成对数据的各种处理,然后做出最终决策。观测器1观测器2观测器n融
5、合中心最终决策.图2.1集中式融合系统第二章基于多传感器数据融合的入侵检测技术第二章基于多传感器数据融合的入侵检测技术三、融合系统的基本结构2、分布式结构分为以下三种(1)并行结构对信道带宽与融合中心处理能力的要求较低,本章的DFIDM就采用这种结构。本地决策1融合中心最终决策.检测器1检测器1检测器1本地决策2本地决策3图2.2并行分布式融合系统第二章基于多传感器数据融合的入侵检测技术第二章基于多传感器数据融合的入侵检测技术三、融合系统的基本结构(2)串行分布式融合系统。第一个检测器,其余每个检测器在接收自己的观测数据之外,还能获得上一个检测器的决策,融合后的最终结果由最后一个检测器输出。串
6、行结构在链路发生故障时会导致整个系统都会受到影响,故应用场合比并行结构少检测器1检测器n检测器2观测1 观测2 观测n 本地决策1本地决策2.本地决策n最终决策图2.3 串行分布式融合系统 第二章基于多传感器数据融合的入侵检测技术第二章基于多传感器数据融合的入侵检测技术三、融合系统的基本结构(3)网络分布式融合系统。第0层的各个检测器接收自己的观测矢量并做出决策,形成第1层输入矢量。从第1层到第k层为中间融合层,第k1层为最终融合层。这种多层决策融合网络可以实现比单纯并行或串行更优的功能,但会大大增加系统的开销。本地决策1本地决策n本地决策2融合1,1融合1,2融合1,n1融合k,i融合k,1
7、融合k,nk融合k1,nk.第0层第1层第k层第k1层.图2.4 网络分布式融合系统第二章基于多传感器数据融合的入侵检测技术第二章基于多传感器数据融合的入侵检测技术四、分布式检测与决策融合的概念模型由传感器、决策器和融合中心组成,其模型如下图。图 2.5 单目标并行分布式检测与决策融合系统入侵行为u. .u1unu2决策器g2决策器gn传感器2传感器nu2融合中心(FC)检测器(DM)g传感器1决策器g1第二章基于多传感器数据融合的入侵检测技术第二章基于多传感器数据融合的入侵检测技术四、分布式检测与决策融合的概念模型a、先给出其概念模型:设有 个假设(Hypothesis): , , (对于二
8、元假设为,可表示入侵行为的有或无) b、设有n个检测器,每个检测器DM(Decision Maker)由传感器(Sensor)和决策器组成。第i个检测器对目标的观测矢量为 = , i=1,2,n ,每个检测器DM根据其目标观测矢量 ,按一定方法和准则做出相应本地决策 =C、该模型仅对检测一种入侵行为有效,称为“单目标多传感器二元融合系统”;当系统需要同时对多种入侵行为进行检测,则需要对该模型进行扩展,称为“多目标多传感器二元融合系统”。m2Hixif(H) iu)(iixg ixmH2H第二章基于多传感器数据融合的入侵检测技术第二章基于多传感器数据融合的入侵检测技术五、通过多传感器提高系统准确
9、性的几个结论结论一结论一:在适当的融合策略方式下,多传感器融合之后的条件熵不大于单传感器的条件熵,即多传感器系统的融合输出可以获得更小的不确定度。结论二结论二:当观测信息相关性最小,也即它们相互独立时 , 融 合 系 统 对 输 出 不 准 确 性 的 压 缩 能 力(Compress Ability)最大。为此,在系统中各传感器之间应相互无关,互不干扰。结论三结论三:融合系统的性能还取决于是否最大程度的提取了系统的先验信息,即系统的融合性能与各检测器的自身性能密切相关。第二章基于多传感器数据融合的入侵检测技术第二章基于多传感器数据融合的入侵检测技术第三节 单目标多传感器二元融合系统 系统模型
10、图如下:u检测器融合中心决策器 g1决策器 g2决策器 gn传感器 1传感器 2传感器 nU2g入侵类型( H ,0)H1U1Un图2.6 单目标、二元并行分布式融合系统 第二章基于多传感器数据融合的入侵检测技术第二章基于多传感器数据融合的入侵检测技术第三节 单目标多传感器二元融合系统a、设二元假设: 表示不存在目标, 表示存在目标,它们的先验概率分别为 和 。各检测器 将各自决策 和决策水平 与 传递到融合中心,融合中心基于这些本地决策作出最后的决策 。b、通过推导可得最终融合可靠性函数:niiiauauL10) 12()(0H1H00)(PHP11)(PHPiDMiuFiPMiPu第二章基
11、于多传感器数据融合的入侵检测技术第二章基于多传感器数据融合的入侵检测技术第三节 单目标多传感器二元融合系统结论四结论四:对于单目标二元的多传感器融合系统,a、融合后的最终可靠性由被检测目标的先验概率、各检测器的虚警概率和漏报概率所决定,可表达为以上函数关系;b、由于 各不相同,各检测器会对最终决策产生不同程度的影响。虚警率和漏报率越小的检测器对最终决策的影响越大;c、为保证融合公式中 的准确性,在系统运行前和运行过程中,都应进行统一的功能测试;iaia第二章基于多传感器数据融合的入侵检测技术第二章基于多传感器数据融合的入侵检测技术第三节 单目标多传感器二元融合系统d、在得到最终融合可靠性系数后
12、,系统还需要提供阈值和判决函数来得出最终的判决结果,可表示如下:目标存在:目标不存在,若,若10)(1)(0)(HHAuLAuLuLf第二章基于多传感器数据融合的入侵检测技术第二章基于多传感器数据融合的入侵检测技术第四节 多目标多传感器二元融合系统 在实际应用场合下,如果需要对同时发生的多种入侵行为进行判断,可将其扩展为多目标多传感器二元融合系统。其系统模型图如下:(u)检测器融合中心决策器 g1决策器 g2决策器 gn传感器 1传感器 2传感器 n(U2)g入侵类型1( H ,0)H1 入侵类型2( H ,0)H1入侵类型m( H ,0)H1(U1)(Un)图2.7 多目标、二元并行分布式融
13、合系统第二章基于多传感器数据融合的入侵检测技术第二章基于多传感器数据融合的入侵检测技术第四节 多目标多传感器二元融合系统一、基本思路:将多目标多传感器二元融合系统的问题,转化为m个单目标多传感器二元融合系统的问题。二、系统所检测的目标是二元目标,每个目标代表了一种已知入侵类型,每个类型的二元假设分别代表了该入侵类型的发生与否,n个检测器仍然通过分布式结构对多个目标进行检测。三、依据:从系统的设计目标来看,并不需要在检测过程中建立不同入侵类型之间的关联,因而以上方法是符合设计要求的。第二章基于多传感器数据融合的入侵检测技术第二章基于多传感器数据融合的入侵检测技术第四节 多目标多传感器二元融合系统
14、四、数据结构的变化:1、本地检测为向量,对于检测器i的本地决策可表示如下,一般地, 表示检测器 对攻击类型 的检测结果。 2、本地决策经过融合中心处理后得到的最终融合结果 ,也是一个与 表达方式相同的向量。3、在融合中心进行数据融合的过程中,数据样本并非向量而是一个mn的矩阵。jAij)(u)(iumA.01第二章基于多传感器数据融合的入侵检测技术第二章基于多传感器数据融合的入侵检测技术第五节 多目标多传感器二元融合系统 DFIDM的层次模型和功能布局如图2.8所示 最终决策TA(威胁估价)DR(数据提取模块)DS(分布式传感器) 网络原始数据管理策略OR(对象提取模块)图2.8 DFIDM的
15、层次和功能模型第二章基于多传感器数据融合的入侵检测技术第二章基于多传感器数据融合的入侵检测技术第五节 多目标多传感器二元融合系统一、按整个系统的功能划分为一、按整个系统的功能划分为5 5个层次个层次:1、首先通过遍布系统各处的分布式传感器获取原始数据;2、原始数据经过校准过滤后填写标准的原始数据记录库,并形成相关对象;3、对象提取在时间(或空间)上相关联,其数据按统一标准关联、配对、分类,形成一个基于对象的集合;4、利用融合决策算法,对状态进行提取以形成对入侵行为的威胁评估;5、根据威胁评估进行最终决策;6、在以上层次结构以外,管理策略独立存在并管理、维护整个系统。第二章基于多传感器数据融合的
16、入侵检测技术第二章基于多传感器数据融合的入侵检测技术第五节 多目标多传感器二元融合系统二、各部分功能说明二、各部分功能说明 1、分布式传感器DS(Distributing Sensors)布置在系统的各个部分,主要分为两类,即基于主机的传感器和基于网络的传感器,这些传感器用来获取来自网络或者主机的原始数据;2、数据提取模块DR(Data Refinement)应布置于传感器本地,以便于提高效率; 最终决策TA(威胁估价)DR(数据提取模块)DS(分布式传感器) 网络原始数据管理策略OR(对象提取模块)图2.8 DFIDM的层次和功能模型第二章基于多传感器数据融合的入侵检测技术第二章基于多传感器
17、数据融合的入侵检测技术二、各部分功能说明3、为保证检测的实时性,传感器网络必须比被保护的目标网络快,这样才能及时做出分析和响应,关于保证该系统检测功能的实时性问题,本章将在后面详细讨论;4、对象提取OR(Object Refinement)和威胁估价TA(Threat Assessment)两个模块可一同布置于融合中心FS(Fusion Center)。这有利于对象提取时,通过配准形成一个基于对象的聚集的集合,同时也有利于状态提取和威胁评估时的数据集中处理; 最终决策TA(威胁估价)DR(数据提取模块)DS(分布式传感器) 网络原始数据管理策略OR(对象提取模块)图2.8 DFIDM的层次和功
18、能模型第二章基于多传感器数据融合的入侵检测技术第二章基于多传感器数据融合的入侵检测技术第六节 DFIDM的数据与对象提取 一、入侵行为的表示与存储一、入侵行为的表示与存储在在DFIDM中选择类似于中选择类似于SNMP MIB(Management Information Binary)的结构来分类存贮各类入侵行)的结构来分类存贮各类入侵行为,称之为入侵规则数据库,或规则树,如图为,称之为入侵规则数据库,或规则树,如图2.9。TCP/IP 1Hardware1.1Network1.2Transport1.3Application1.4Transport 1.3TCP1.3.1UDP1.3.2IC
19、MP1.3.3n1.3.nTCP 1.3.1SYN1.3.1.1SEQ1.3.1.2XXX1.3.1.3n1.3.1.n图2.9 规则树示意图 第二章基于多传感器数据融合的入侵检测技术第二章基于多传感器数据融合的入侵检测技术第六节 DFIDM的数据与对象提取二、分布式传感器二、分布式传感器DSDS(Distributing SensorsDistributing Sensors)DSDS布置在系统的各个部分来获取原始数据,其输出应布置在系统的各个部分来获取原始数据,其输出应该是完整的网络原始数据样本。该是完整的网络原始数据样本。三、数据提取模块三、数据提取模块DRDR(Data Refinem
20、entData Refinement)DRDR应布置于传感器本地,以减小传输开销,其作用是应布置于传感器本地,以减小传输开销,其作用是对对DSDS的原始数据进行预处理。主要功能为:的原始数据进行预处理。主要功能为:1 1、对、对DSDS所提供的数据进行过滤,保证数据的规范性;所提供的数据进行过滤,保证数据的规范性;2 2、对、对DSDS提供的原始数据进行本地决策,并形成相关对提供的原始数据进行本地决策,并形成相关对象;象;第二章基于多传感器数据融合的入侵检测技术第二章基于多传感器数据融合的入侵检测技术三、数据提取模块DR(Data Refinement) 3 3、对本地决策后形成的对象标志符、
21、对本地决策后形成的对象标志符OIDOID,加上时间标,加上时间标记记TTTT(Time TagTime Tag)和空间标记)和空间标记STST(Space TagSpace Tag),由),由此形成带有时空标记的此形成带有时空标记的OIDOID。DFIDMDFIDM为保证从目标系统获取的数据具有时间上的为保证从目标系统获取的数据具有时间上的一致性,在网络各节点处维护标准的系统时间周期一致性,在网络各节点处维护标准的系统时间周期SSTCSSTC(System Standard Time CycleSystem Standard Time Cycle),该时间周期),该时间周期在系统内具有一致性和
22、唯一性。在系统内具有一致性和唯一性。4 4、DRDR输出的对象为本地决策输出的对象为本地决策LDMLDM(Local DecisionLocal DecisionMakingMaking),主要包括时间标记、空间标记和入侵类型),主要包括时间标记、空间标记和入侵类型等,如图等,如图2.10所示。所示。 时间标记TT入侵类型OID空间标记ST图2.10 本地决策LDM示意图第二章基于多传感器数据融合的入侵检测技术第二章基于多传感器数据融合的入侵检测技术第六节 DFIDM的数据与对象提取四、对象提取四、对象提取OR(Object Refinement)OROR针对各节点传来的针对各节点传来的LDM
23、LDM进行处理,应布置于融合进行处理,应布置于融合中心中心FCFC。对象提取的作用,是按照共同的入侵类型,。对象提取的作用,是按照共同的入侵类型,对数据进行区分,并形成一个基于对象的集合。对数据进行区分,并形成一个基于对象的集合。按以下几个步骤进行按以下几个步骤进行1、OR通过初始数据缓存空间通过初始数据缓存空间ODC(Original Data Cache)接收并存储来自各节点)接收并存储来自各节点LDM,该空间是一个,该空间是一个对象存储的集合;对象存储的集合;2、网络故障或延迟等因素可能导致同时产生的对象会、网络故障或延迟等因素可能导致同时产生的对象会异步到达,为此采用了三级延迟缓存的设
24、计思想来加异步到达,为此采用了三级延迟缓存的设计思想来加以解决。以解决。ODC作为第一级缓存;二级缓存空间作为第一级缓存;二级缓存空间SDC用用作时间校准;三级缓存空间作时间校准;三级缓存空间TDC用作对最后按规则选用作对最后按规则选出的输出对象集合进行缓存。出的输出对象集合进行缓存。第二章基于多传感器数据融合的入侵检测技术第二章基于多传感器数据融合的入侵检测技术四、对象提取OR(Object Refinement)3、对于、对于SDC中创建时间等于中创建时间等于DV的集合,的集合,OR可认为已可认为已通过时间校准。其中,每个对象的时间标记都相同。通过时间校准。其中,每个对象的时间标记都相同。
25、即将从即将从SDCSDC送到送到TDCTDC的一个集合的情况如图的一个集合的情况如图2.11所示:所示:O1O2时 间 标 记 TT t0入 侵 类 型 OID空 间 标 记 ST时 间 标 记 TT t0入 侵 类 型 OID空 间 标 记 ST时 间 标 记 TT t0入 侵 类 型 OID空 间 标 记 STOm. .其 中 , 集 合 中 各 个 元 素 O的 的 时 间 TT相 同 ,等 于 t0, 而 空 间 标 记 ST和 OID则 可 能 不 同 。图2.11 即将从SDC传输到TDC的集合情况第二章基于多传感器数据融合的入侵检测技术第二章基于多传感器数据融合的入侵检测技术四、
26、对象提取OR(Object Refinement)第二章基于多传感器数据融合的入侵检测技术第二章基于多传感器数据融合的入侵检测技术四、对象提取OR(Object Refinement)从从TDC最终输出的若最终输出的若干集合的情况如图干集合的情况如图2.12所示:所示:说明:一般的,该集合群中任一集合p内各个元素的时间TT相同,等于t0;入侵行为OID相同,等于p;而空间标记ST则不同。. . . .集合p是kp个节点针对第p类入侵所提交的对象O11O12时间标记TTt0入侵类型OID1空间标记ST时间标记TTt0入侵类型OID1空间标记STO1k1.时间标记TTt0入侵类型OID1空间标记S
27、T集合1是k1个节点针对第一类入侵所提交的对象O21O22时间标记TTt0入侵类型OID2空间标记ST时间标记TTt0入侵类型OID2空间标记STO2k2.时间标记TTt0入侵类型OID2空间标记ST集合2是k2个节点针对第二类入侵所提交的对象Op1空间标记ST时间标记TTt0入侵类型OIDpOp2空间标记ST时间标记TTt0入侵类型OIDpOpkp空间标记ST时间标记TTt0入侵类型OIDp.图图2.12 OR最终输出到最终输出到TA的集合群的集合群第二章基于多传感器数据融合的入侵检测技术第二章基于多传感器数据融合的入侵检测技术四、对象提取OR(Object Refinement)5、工作流
28、程如图、工作流程如图2.13所示所示来自各节点的LDM1,2,.,nODCSDCTDC存放原始数据的对象集合存放时间标记相同的对象集合存放按特定规则选取后的对象集合,例如相同入侵类型的集合输出到TA图2.13 OR的工作流程图 第二章基于多传感器数据融合的入侵检测技术第二章基于多传感器数据融合的入侵检测技术四、对象提取OR(Object Refinement)接收各节点LDM1,2,n并存入ODC中每个WT对ODC内的对象进行一次处理该对象所对应时间标记的集合是否存在?是将该对象加入SDC中的相应集合创建集合,并将该对象加入SDC中相应集合START系统对SDC内的各集合不断轮询集合创建时间=
29、DV?系统将该集合内各元素,按不同入侵类型重新划分并形成集合群,存入TDC否否是END图2.13 OR的工作流程图 第二章基于多传感器数据融合的入侵检测技术第二章基于多传感器数据融合的入侵检测技术第七节 融合与最终决策 本节讨论本节讨论DFIDM的最后一个部分的最后一个部分TA(Threaten Assessment),其作用主要有三个,即融合策略与),其作用主要有三个,即融合策略与算法、威胁评估以及启动响应办法。算法、威胁评估以及启动响应办法。 一、各本地决策与本地检测器的可靠性系数一、各本地决策与本地检测器的可靠性系数1 1、可靠性系数的调整可靠性系数的调整DFIDMDFIDM维护一个基于
30、各检测器可靠性系数的二维矩维护一个基于各检测器可靠性系数的二维矩阵阵 ,一般地,一般地, 为第为第i个检测器对第个检测器对第j种入侵行为的可种入侵行为的可靠性系数,并根据系统实际性能不断对其进行调整。靠性系数,并根据系统实际性能不断对其进行调整。第二章基于多传感器数据融合的入侵检测技术第二章基于多传感器数据融合的入侵检测技术一、各本地决策与本地检测器的可靠性系数2、可靠性系数的计算可靠性系数的计算将一次融合过程的检测器可靠性系数值记为将一次融合过程的检测器可靠性系数值记为 ,并应用于最终融合决策公式的计算中。从系统角度并应用于最终融合决策公式的计算中。从系统角度来看,考虑到各检测器的可靠性本身
31、具有相同的可来看,考虑到各检测器的可靠性本身具有相同的可信度,简化起见,信度,简化起见,DFIDM将函数将函数 g设定为算术平均设定为算术平均和,即和,即 :nniijj1第二章基于多传感器数据融合的入侵检测技术第二章基于多传感器数据融合的入侵检测技术第七节 融合与最终决策二、二、根据入侵检测系统的实际需要,根据入侵检测系统的实际需要,DFIDMDFIDM在进行融合决在进行融合决策时还引入了空间因素、时序因素、历史记录、人工策时还引入了空间因素、时序因素、历史记录、人工加权这四个主要因素:加权这四个主要因素:1、空间因素,是指目标系统各节点上检测器对同一种入侵行为、空间因素,是指目标系统各节点
32、上检测器对同一种入侵行为的联合预警的联合预警。 2、时序因素,是指当真实攻击发生时,各节点由于网络拓扑和、时序因素,是指当真实攻击发生时,各节点由于网络拓扑和路由的不同,可能在对同一入侵行为的检测上出现异步性。路由的不同,可能在对同一入侵行为的检测上出现异步性。 3、历史记录因素可针对具有一定规律的入侵行为提高准确性,、历史记录因素可针对具有一定规律的入侵行为提高准确性,本文仅选取特定的攻击源本文仅选取特定的攻击源IP地址段这一情况加以分析。为此,系地址段这一情况加以分析。为此,系统维护一个对应于攻击类型来源的列表,使用可变阶二维矩阵统维护一个对应于攻击类型来源的列表,使用可变阶二维矩阵表表达
33、。达。 4、鉴于入侵行为并非完全按可预知的方式进行,而常常具有突、鉴于入侵行为并非完全按可预知的方式进行,而常常具有突发性、阶段性,在融合因素中人为的权衡也有其存在的合理性,发性、阶段性,在融合因素中人为的权衡也有其存在的合理性,为此引入了人为判断系数为此引入了人为判断系数。 第二章基于多传感器数据融合的入侵检测技术第二章基于多传感器数据融合的入侵检测技术第七节 融合与最终决策三、三、融合结果融合结果最终决策结果表达为各影响因素的函数。最终决策结果表达为各影响因素的函数。由于无论对函数由于无论对函数f f的准确性怎样进行优化,这的准确性怎样进行优化,这5个因素个因素实际上应该对决策结果施加的影
34、响大小,都难以被准实际上应该对决策结果施加的影响大小,都难以被准确的反映为具体数值。确的反映为具体数值。DFIDM的最终决策结果以定性的最终决策结果以定性分析为主,定量计算为辅。分析为主,定量计算为辅。),(f第二章基于多传感器数据融合的入侵检测技术第二章基于多传感器数据融合的入侵检测技术三、融合结果1、定性结果的描述定性结果的描述系统能详细、规范地对融合过程中所涉及的因素进行描述,系统能详细、规范地对融合过程中所涉及的因素进行描述,并提交相关报告,系统管理者能很详细地对目标系统中可能发并提交相关报告,系统管理者能很详细地对目标系统中可能发生的各类入侵状况进行了解,并在此基础上进行相应处理。生
35、的各类入侵状况进行了解,并在此基础上进行相应处理。2、定量公式计算定量公式计算 设系统最终决策为设系统最终决策为 Z,可用一维数组表达,其分量可用一维数组表达,其分量 表表示对第示对第j j种入侵行为的决策值,将所有因素等同考虑,则可得:种入侵行为的决策值,将所有因素等同考虑,则可得:qjjjjjj)(第二章基于多传感器数据融合的入侵检测技术第二章基于多传感器数据融合的入侵检测技术2、定量公式计算最终决策最终决策Z Z是元素值介于是元素值介于0 0到到1 1之间的一维数组,分别对之间的一维数组,分别对应了各类入侵在某个时刻,经过应了各类入侵在某个时刻,经过DFIDMDFIDM融合后的发生概融合
36、后的发生概率。由于各个影响因素在入侵实际发生时,可能会对率。由于各个影响因素在入侵实际发生时,可能会对融合决策起到不同作用,故可以加入调整系数序融合决策起到不同作用,故可以加入调整系数序列列 ,对于不同因素进行调整,扩展的计算对于不同因素进行调整,扩展的计算公式为:公式为:51, ibiqbbbbbjjjjjj)(54321第二章基于多传感器数据融合的入侵检测技术第二章基于多传感器数据融合的入侵检测技术第七节 融合与最终决策四、处理与响应办法四、处理与响应办法在得到最终融合可靠性系数在得到最终融合可靠性系数L(u)L(u)后,系统还需要后,系统还需要提供阈值提供阈值A A和判决函数和判决函数f
37、()f(),来得出最终判决结果,来得出最终判决结果f(L(u)f(L(u)。 第二章基于多传感器数据融合的入侵检测技术第二章基于多传感器数据融合的入侵检测技术四、处理与响应办法当系统具有低、中、高响应办法时,阈值当系统具有低、中、高响应办法时,阈值A A和判决函数和判决函数f()f()的方式可以设置如下:的方式可以设置如下: 取值在取值在0,0.30,0.3(阈值条(阈值条件件 )之间对应威胁程度为低;)之间对应威胁程度为低;0.3,0.70.3,0.7(阈值条(阈值条件件 )对应威胁程度为中;大于)对应威胁程度为中;大于0.70.7(阈值条件(阈值条件 )为高。然后根据判决结果,系统启动不同
38、的响应处理为高。然后根据判决结果,系统启动不同的响应处理办法。办法。 j1A2A3A 3 . 0 , 0)(,7 . 0 , 3 . 0)(,0 . 1 , 7 . 0)(, ,)(uLuLuLuLf记入日志低等级威胁系统报警中等级威胁立即处理高等级威胁第二章基于多传感器数据融合的入侵检测技术第二章基于多传感器数据融合的入侵检测技术第七节 融合与最终决策五、管理策略五、管理策略 最后是系统管理策略,在以上最后是系统管理策略,在以上层次结构以外,系统的整体管层次结构以外,系统的整体管理策略独立存在并管理、维护理策略独立存在并管理、维护整个系统。其功能包括:规则整个系统。其功能包括:规则库升级、各
39、层次数据库的维护库升级、各层次数据库的维护(初始化、定期清空等)、系(初始化、定期清空等)、系统各部分的性能检查与调优,统各部分的性能检查与调优,等等。等等。入侵类型编号:j入侵类型名称:XXX本次入侵涉及的检测器编号:. .0,n量化计算参考值:0.xx 0,1对应威胁等级: (高、中、低)2、细节描述:各检测器可靠性系数对应关系:. .0,n时间可靠性系数值:0.xx历史记录可靠性系数值:0.xx人工加权系数值:0.xx本次量化计算选择的系数序列a:. .本次量化计算选择的计算公式Z:. .3、建议的响应办法:略1、宏观描述:对第j类入侵的报告:入侵发生时间:t0. . .图2.14 FD
40、IDM最终决策报告 第二章基于多传感器数据融合的入侵检测技术第二章基于多传感器数据融合的入侵检测技术第八节 DFIDM的及时性和准确性一、一、DFIDM的及时性的及时性 1、在以网络为平台的融合系统中,分布式传感器所获、在以网络为平台的融合系统中,分布式传感器所获得的数据需要尽可能地在本地处理,这是实现得的数据需要尽可能地在本地处理,这是实现DFIDM及时性的第一个重要措施。及时性的第一个重要措施。 2、为保证及时性,还需要通过建立独立、高速的检测、为保证及时性,还需要通过建立独立、高速的检测网络或对目标网络进行限速来实现。网络或对目标网络进行限速来实现。二、二、DFIDM的准确性与性能优化,
41、需要通过定期测试和的准确性与性能优化,需要通过定期测试和调优来加以解决。调优来加以解决。第二章基于多传感器数据融合的入侵检测技术第二章基于多传感器数据融合的入侵检测技术第九节 实验环境、结果与性能分析 一、实验准备:一、实验准备:实验环境为实验环境为1个融合中心个融合中心FC(Intel服务器服务器1G),),5个节点(个节点(PC赛扬赛扬666),),攻击数据由攻击数据由1台台PC赛扬赛扬666提供。提供。为了既验证为了既验证DFIDM机制的有效性,又易于操作,机制的有效性,又易于操作,实验中下载了五种开放源码的入侵检测系统,实验中下载了五种开放源码的入侵检测系统,分别是分别是snort(版
42、本(版本1.7)、)、PSAD (版本(版本1.2)、)、Bro(版本(版本0.7)、)、preclude(版本(版本0.7)、)、IDES(版本(版本0.4)。 第二章基于多传感器数据融合的入侵检测技术第二章基于多传感器数据融合的入侵检测技术第九节 实验环境、结果与性能分析1 1、漏报率的比较实验:、漏报率的比较实验:为测试为测试DFIDMDFIDM的漏报率,选择了的漏报率,选择了5 5种入侵类型。种入侵类型。分别对同时攻击类型为分别对同时攻击类型为1 1、3 3、5 5的情况进行的情况进行3 3组实验,组实验,每组实验分别进行了每组实验分别进行了10001000次,得出次,得出3 3组数据
43、,这些组数据,这些数据为融合后的结果数据为融合后的结果 。以。以0.50.5为阈值,判断其检为阈值,判断其检测结果是否正确,正确记为测结果是否正确,正确记为1 1,否则为,否则为0 0。最后对每。最后对每组实验中同一入侵类型,计算所有样本数据之和的组实验中同一入侵类型,计算所有样本数据之和的算术平均值算术平均值e e,得到,得到DFIDMDFIDM漏报率的平均值漏报率的平均值1 1e e。此。此后,对后,对snortsnort和和BroBro同样进行上述同样进行上述3 3组实验,各组实验,各10001000次,采用同样方法得到其漏报率,并列表比较。次,采用同样方法得到其漏报率,并列表比较。j第二章基于多传感器数据融合的入侵检测技术第二章基于多传感器数据融合的入侵检测技术第九节 实验环境、结果与性能分析漏报率的比较数据如下表漏报率的比较数据如下表2.12.1:(1)(1)、同时攻击种类为、同时攻击种类为1 1时:时:攻击类攻击类型型攻击实现工攻击实现工具具漏报率()漏报率()SnortBro DFIDMTCP FloodTFN4.13.70.9表2.1 攻击种类为1时的结果比较第二章基于多传感器数据融合的入侵检测技术第二章基于多传感器数据融合的入侵检测技术第九节 实验环境、结果与性能分析(2)(2)、同时攻击种类为、同时攻击种类为3 3时:时: 攻击类型攻击类
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 液压与液力系统污染控制考核试卷
- 航空飞行器飞行器无人机搜索与救援考核试卷
- 肥料生产过程中的节能减排考核试卷
- 外币国际旅游个性化金融服务考核试卷
- 地毯国际贸易实务与案例分析考核试卷
- 物联网智能交通信号协调控制考核试卷
- 租赁设备的租赁模式创新与实践考核试卷
- 苗木抗污染能力研究考核试卷
- 电视剧独家网络播放权授权与广告植入协议
- 子女作息时间调整与生活教育服务协议
- 第18课《井冈翠竹》课件-2024-2025学年统编版语文七年级下册
- 【MOOC】《思想道德与法治》(东南大学)章节中国大学慕课答案
- MOOC 中医与辨证-暨南大学 中国大学慕课答案
- 部编版语文初一(下)期末复习:词语成语运用检测卷
- 《字体设计》模块四 具象性变化设计技巧的训练
- 国家开放大学《高等数学基础》形考任务1-4参考答案
- 《Unit 4 Using Language》第2课时教学课件【高中英语选择性必修第二册人教版】
- 四川省地震灾区重大地质灾害治理工程资料全套表格
- 自然辩证法概论智慧树知到答案章节测试2023年哈尔滨工业大学
- 中小学实验室危化品安全管理使用检查记录表
- 零星工程结算审定单
评论
0/150
提交评论