天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

多入侵檢測系統(tǒng)與人工調(diào)查組合的安全技術管理策略

發(fā)布時間:2017-09-04 02:05

  本文關鍵詞:多入侵檢測系統(tǒng)與人工調(diào)查組合的安全技術管理策略


  更多相關文章: 信息系統(tǒng)安全 縱深防御 入侵檢測系統(tǒng) 人工調(diào)查 檢測率


【摘要】:為了實現(xiàn)對信息系統(tǒng)安全的縱深防御,從經(jīng)濟管理角度出發(fā),將多個IDS和人工調(diào)查技術相組合,利用博弈論研究了其最優(yōu)配置與策略.研究結果顯示,組織部署多個IDS可從一定程度上提高整體入侵檢測率,從而減少入侵,降低組織人工調(diào)查率.但隨著入侵檢測率的提高,系統(tǒng)誤報率也得到提高,這必然導致人工調(diào)查成本增加,從而影響組織期望收益,因此部署多個IDS時的期望收益并不總是高于部署單個IDS.當人工調(diào)查成本小于等于1時,檢測率提高程度倒數(shù)與誤報率提高程度倒數(shù)之差小于0則部署多個IDS時期望收益較大;當人工調(diào)查成本大于1且較高時,同時取決于上述倒數(shù)差和另一個因子,兩者保持異號時則部署多個IDS時期望收益較大.
【作者單位】: 東南大學經(jīng)濟管理學院;
【關鍵詞】信息系統(tǒng)安全 縱深防御 入侵檢測系統(tǒng) 人工調(diào)查 檢測率
【基金】:國家自然科學基金資助項目(71071033) 江蘇省普通高校研究生科研創(chuàng)新計劃資助項目(CXLX13_124)
【分類號】:TP393.08
【正文快照】: 信息系統(tǒng)安全指在既定密級條件下,網(wǎng)絡與信息系統(tǒng)抵御意外事件或惡意行為的能力.在信息系統(tǒng)安全防護過程中,組織通常選擇各種安全技術對相應的信息系統(tǒng)安全威脅加以防范,其中入侵檢測系統(tǒng)(IDS)是最常見的安全技術之一.對IDS的研究主要分為2類.一類從技術角度出發(fā),研究各種IDS

【參考文獻】

中國期刊全文數(shù)據(jù)庫 前3條

1 趙柳榕;梅姝娥;仲偉俊;;基于博弈論的防火墻、入侵檢測系統(tǒng)和漏洞掃描技術的最優(yōu)配置(英文)[J];Journal of Southeast University(English Edition);2011年02期

2 李天目;仲偉俊;梅姝娥;;入侵防御系統(tǒng)管理和配置的檢查博弈分析[J];系統(tǒng)工程學報;2008年05期

3 趙柳榕;梅姝娥;仲偉俊;;基于風險偏好的兩種信息安全技術配置策略[J];系統(tǒng)工程學報;2014年03期

【共引文獻】

中國期刊全文數(shù)據(jù)庫 前10條

1 楊進;李蕓潔;李勤;;基于多元信息融合的網(wǎng)絡安全評估模型[J];電腦編程技巧與維護;2014年08期

2 蘭遠東;高蕾;;融合多智能技術的網(wǎng)絡入侵檢測模型[J];信息安全與技術;2014年04期

3 劉星星;楊青;楊帆;王湛;馬慧敏;;基于分類基因的非常規(guī)突發(fā)事件免疫風險識別模型[J];系統(tǒng)工程;2014年07期

4 趙柳榕;梅姝娥;仲偉俊;;虛擬專用網(wǎng)和入侵檢測系統(tǒng)最優(yōu)配置策略的博弈分析[J];管理工程學報;2014年04期

5 邵澤云;曹來成;;網(wǎng)絡防火墻新技術的發(fā)展與應用研究[J];信息安全與技術;2015年05期

6 方玲;仲偉俊;梅姝娥;;脆弱性水平對信息系統(tǒng)安全技術策略影響研究[J];大連理工大學學報;2015年03期

7 顧建強;梅姝娥;仲偉俊;;風險相互依賴下的信息系統(tǒng)安全投資協(xié)調(diào)優(yōu)化模型(英文)[J];Journal of Southeast University(English Edition);2015年02期

8 肖文雅;王紅云;;基于信息熵rough set的多層凝聚入侵檢測算法[J];福建電腦;2015年07期

9 馮翔;馬美怡;趙天玲;虞慧群;;基于復合免疫算法的入侵檢測系統(tǒng)[J];計算機科學;2014年12期

10 鄭秋生;何锫;李驥;;多表達式程序設計的新型評估方法[J];計算機工程與科學;2015年02期

中國博士學位論文全文數(shù)據(jù)庫 前10條

1 肖政宏;無線傳感器網(wǎng)絡異常入侵檢測技術研究[D];中南大學;2012年

2 傅蓉蓉;無線傳感器網(wǎng)絡入侵檢測關鍵技術研究[D];北京交通大學;2013年

3 張鵬;形式化方法在云計算中的應用研究[D];吉林大學;2014年

4 張建鋒;網(wǎng)絡安全態(tài)勢評估若干關鍵技術研究[D];國防科學技術大學;2013年

5 鄧澤林;人工免疫網(wǎng)絡分類器的設計及其應用研究[D];中南大學;2013年

6 Richard Maina Rimiru;[D];中南大學;2013年

7 郭春;基于數(shù)據(jù)挖掘的網(wǎng)絡入侵檢測關鍵技術研究[D];北京郵電大學;2014年

8 傅軍;計算機免疫誘導與協(xié)同機制及其在間諜軟件檢測中的應用[D];武漢大學;2011年

9 匡芳君;群智能混合優(yōu)化算法及其應用研究[D];南京理工大學;2014年

10 熊國江;基于計算智能的電網(wǎng)故障診斷方法研究[D];華中科技大學;2014年

中國碩士學位論文全文數(shù)據(jù)庫 前10條

1 向直揚;基于數(shù)據(jù)挖掘的網(wǎng)絡入侵檢測研究[D];西北農(nóng)林科技大學;2013年

2 全亮亮;基于數(shù)據(jù)挖掘算法的入侵檢測研究[D];武漢科技大學;2013年

3 李宇華;基于模糊神經(jīng)網(wǎng)絡的用戶行為分析[D];華中科技大學;2013年

4 鄧方志;內(nèi)網(wǎng)用戶非法外網(wǎng)訪問行為監(jiān)控系統(tǒng)的設計與實現(xiàn)[D];東北大學;2013年

5 趙猛;水火彎板行走機構控制系統(tǒng)的研究設計[D];江蘇科技大學;2013年

6 丁航;基于黑板結構的警報協(xié)同系統(tǒng)[D];吉林大學;2014年

7 陳紅飛;基于博弈論的云安全攻防策略與安全技術評價研究[D];云南財經(jīng)大學;2014年

8 楊二偉;基于改進非平衡策略的入侵檢測系統(tǒng)研究[D];鄭州大學;2014年

9 喬林波;面向高速網(wǎng)絡的復雜網(wǎng)絡威脅模式提取方法研究與實現(xiàn)[D];國防科學技術大學;2012年

10 朱夢影;入侵檢測系統(tǒng)報警關聯(lián)技術研究[D];沈陽航空航天大學;2014年

【二級參考文獻】

中國期刊全文數(shù)據(jù)庫 前6條

1 朱建明;Srinivasan Raghunathan;;基于博弈論的信息安全技術評價模型[J];計算機學報;2009年04期

2 李天目;仲偉俊;梅姝娥;;入侵防御系統(tǒng)管理和配置的檢查博弈分析[J];系統(tǒng)工程學報;2008年05期

3 馮楠;李敏強;解晶;;復雜網(wǎng)絡信息系統(tǒng)安全資源優(yōu)化配置研究[J];系統(tǒng)工程學報;2010年02期

4 解慧慧;廖貅武;陳剛;;引入保險機制的IT外包合同設計及分析[J];系統(tǒng)工程學報;2012年03期

5 郭淵博,馬建峰;基于博弈論框架的自適應網(wǎng)絡入侵檢測與響應[J];系統(tǒng)工程與電子技術;2005年05期

6 王衛(wèi)平;朱衛(wèi)未;;基于不完全信息動態(tài)博弈的入侵檢測模型[J];小型微型計算機系統(tǒng);2006年02期

【相似文獻】

中國期刊全文數(shù)據(jù)庫 前10條

1 盧勇,曹陽,凌軍,李莉;基于數(shù)據(jù)挖掘的入侵檢測系統(tǒng)框架[J];武漢大學學報(理學版);2002年01期

2 林曼筠,錢華林;入侵檢測系統(tǒng):原理、入侵隱藏與對策[J];微電子學與計算機;2002年01期

3 戴云,范平志;提高入侵檢測系統(tǒng)檢測效率的新方法[J];西南交通大學學報;2002年06期

4 胡翔,華建興;基于對象免疫的入侵檢測系統(tǒng)及其在網(wǎng)上銀行的應用[J];計算機系統(tǒng)應用;2002年10期

5 曹元大,薛靜鋒;加權關聯(lián)規(guī)則在基于主機的入侵檢測系統(tǒng)中的應用(英文)[J];Journal of Beijing Institute of Technology(English Edition);2002年04期

6 胡亮,康健,趙闊,孟凡二;入侵檢測系統(tǒng)[J];吉林大學學報(信息科學版);2002年04期

7 湯衛(wèi)東;數(shù)據(jù)挖掘技術在入侵檢測系統(tǒng)中的應用[J];廣西民族學院學報(自然科學版);2002年04期

8 任曉峰,董占球;基于網(wǎng)絡的入侵檢測系統(tǒng)弱點分析[J];計算機工程與科學;2002年06期

9 張瑞霞,王勇;入侵檢測系統(tǒng)綜述[J];計算機工程與科學;2002年06期

10 許勇,李兵;入侵檢測系統(tǒng)對環(huán)境的適應性學習[J];計算機時代;2002年07期

中國重要會議論文全文數(shù)據(jù)庫 前10條

1 龔德忠;徐云峰;吳燕波;;基于模糊決策理論的入侵檢測系統(tǒng)可行性評估[A];第十九次全國計算機安全學術交流會論文集[C];2004年

2 梁萬龍;;入侵檢測系統(tǒng)及其在電力企業(yè)綜合信息網(wǎng)中的應用[A];廣東省電機工程學會2003-2004年度優(yōu)秀論文集[C];2005年

3 程三軍;;入侵檢測系統(tǒng)在應用中的若干問題與對策[A];第十八次全國計算機安全學術交流會論文集[C];2003年

4 陳金蘭;閆懷志;胡昌振;;躲避與攻擊入侵檢測系統(tǒng)的手段及防范[A];第十八次全國計算機安全學術交流會論文集[C];2003年

5 韓豐;;入侵檢測系統(tǒng)在冶金企業(yè)中的部署[A];第十九次全國計算機安全學術交流會論文集[C];2004年

6 雷琦;楊國偉;;基于無線局域網(wǎng)的入侵檢測系統(tǒng)的設計和實現(xiàn)[A];全國計算機安全學術交流會論文集(第二十二卷)[C];2007年

7 謝輝;王燕;龐濱;;數(shù)據(jù)挖掘在入侵檢測系統(tǒng)中的應用[A];第二十四屆中國數(shù)據(jù)庫學術會議論文集(技術報告篇)[C];2007年

8 陳觀林;王澤兵;馮雁;;入侵檢測系統(tǒng)中的規(guī)劃識別研究[A];第六屆全國計算機應用聯(lián)合學術會議論文集[C];2002年

9 劉冬梅;;協(xié)同防護入侵檢測系統(tǒng)[A];山東省計算機學會2005年信息技術與信息化研討會論文集(一)[C];2005年

10 陳曉煒;;入侵檢測系統(tǒng)分類法研究[A];2005通信理論與技術新進展——第十屆全國青年通信學術會議論文集[C];2005年

中國重要報紙全文數(shù)據(jù)庫 前10條

1 離子翼;入侵檢測系統(tǒng)抵擋惡意攻擊[N];中國電腦教育報;2005年

2 本報特約張昕楠;中小企業(yè)入侵檢測系統(tǒng)選中小企業(yè)入侵檢測系統(tǒng)選型[N];中國電腦教育報;2005年

3 陳長松;需要入侵檢測系統(tǒng)的五個理由[N];中國計算機報;2002年

4 北京長信泰康通信技術有限公司 宮鍵欣;入侵檢測系統(tǒng)與入侵防御系統(tǒng)的區(qū)別[N];人民郵電;2008年

5 ;入侵檢測系統(tǒng)面臨的三大挑戰(zhàn)[N];中國計算機報;2002年

6 何軍、高國棟、程文靜;國內(nèi)9款入侵檢測產(chǎn)品同臺亮相[N];中國計算機報;2002年

7 譚崇暢;IDS值得投資嗎[N];中國計算機報;2005年

8 趙毅;如何選擇入侵檢測設備[N];中國計算機報;2007年

9 譚崇暢;捍衛(wèi)“最后一道防線”[N];網(wǎng)絡世界;2002年

10 賽迪評測網(wǎng)絡安全實驗室 何軍;誰給你更好的保護[N];中國計算機報;2004年

中國博士學位論文全文數(shù)據(jù)庫 前10條

1 宋世杰;基于序列模式挖掘的誤用入侵檢測系統(tǒng)及其關鍵技術研究[D];國防科學技術大學;2005年

2 李玲娟;數(shù)據(jù)挖掘技術在入侵檢測系統(tǒng)中的應用研究[D];蘇州大學;2008年

3 金舒;入侵檢測系統(tǒng)性能提高新技術研究[D];南京理工大學;2006年

4 鄧琦皓;分布式主動協(xié)同入侵檢測系統(tǒng)研究與實踐[D];中國人民解放軍信息工程大學;2005年

5 關健;入侵檢測系統(tǒng)數(shù)據(jù)分析方法及其相關技術的研究[D];哈爾濱工程大學;2004年

6 李玉萍;基于先進計算的智能入侵檢測系統(tǒng)研究[D];中國地震局地球物理研究所;2012年

7 劉剛;基于免疫遺傳算法的入侵檢測系統(tǒng)研究[D];鐵道部科學研究院;2006年

8 閆巧;基于免疫機理的入侵檢測系統(tǒng)研究[D];西安電子科技大學;2003年

9 傅濤;基于數(shù)據(jù)挖掘的分布式網(wǎng)絡入侵協(xié)同檢測系統(tǒng)研究及實現(xiàn)[D];南京理工大學;2008年

10 劉美蘭;網(wǎng)絡安全監(jiān)測預警技術研究[D];中國人民解放軍信息工程大學;2002年

中國碩士學位論文全文數(shù)據(jù)庫 前10條

1 徐進;基于數(shù)據(jù)融合的入侵檢測系統(tǒng)[D];西安電子科技大學;2006年

2 步新玉;基于數(shù)據(jù)挖掘的智能入侵檢測系統(tǒng)研究[D];西安電子科技大學;2009年

3 夏起軍;防火墻與入侵檢測系統(tǒng)聯(lián)動技術研究[D];解放軍信息工程大學;2009年

4 譚偉;防火墻與入侵檢測系統(tǒng)聯(lián)動架構的研究[D];武漢理工大學;2010年

5 張海勇;入侵檢測系統(tǒng)實現(xiàn)及神經(jīng)網(wǎng)絡應用研究[D];北京工業(yè)大學;2002年

6 郭文生;基于網(wǎng)絡的入侵檢測系統(tǒng)的研究與實現(xiàn)[D];電子科技大學;2002年

7 陳霖;基于企業(yè)網(wǎng)的入侵檢測系統(tǒng)的研究與設計[D];電子科技大學;2002年

8 周輝毅;動態(tài)可擴展入侵檢測系統(tǒng)研究[D];重慶大學;2006年

9 方鵬飛;入侵檢測系統(tǒng)消息交互平臺的設計與實現(xiàn)[D];東南大學;2005年

10 張磊;基于獨立分量分析的入侵檢測系統(tǒng)研究[D];西安電子科技大學;2004年

,

本文編號:788678

資料下載
論文發(fā)表

本文鏈接:http://sikaile.net/guanlilunwen/ydhl/788678.html


Copyright(c)文論論文網(wǎng)All Rights Reserved | 網(wǎng)站地圖 |

版權申明:資料由用戶3bd97***提供,本站僅收錄摘要或目錄,作者需要刪除請E-mail郵箱bigeng88@qq.com