查询结果:   李祉岐,黄金垒,王义功,胡浩,刘玉岭.入侵告警信息聚合与关联技术综述[J].计算机应用与软件,2019,36(4):286 - 294.
中文标题
入侵告警信息聚合与关联技术综述
发表栏目
安全技术
摘要点击数
174
英文标题
INTRUSION ALERT INFORMATION AGGREGATION AND CORRELATION TECHNOLOGY: A SURVEY
作 者
李祉岐 黄金垒 王义功 胡浩 刘玉岭 Li Zhiqi Huang Jinlei Wang Yigong Hu Hao Liu Yuling
作者单位
北京国网思极网安科技有限公司 北京 100071 信息工程大学 河南 郑州 450001 中国科学院软件研究所可信计算与信息保障实验室 北京 100190 中国科学院大学网络空间安全学院 北京 100190  
英文单位
Beijing State Grid Siji Network Security Technology Limited Company, Beijing 100071, China Information Engineering University, Zhengzhou 450001, Henan, China Trusted Computing and Information Assurance Laboratory, Institute of Software, Chinese Academy of Sciences, Beijing 100190, China School of Cyber Security, University of Chinese Academy of Sciences, Beijing 100190, China  
关键词
网络安全 入侵检测 告警聚合 告警关联
Keywords
Network security Intrusion detection Alert aggregation Alert correlation
基金项目
国家自然科学基金项目(61471344);国家高技术研究发展计划项目(2015AA016006);国家重点研发计划课题(2016YFF0204002,2016YFF0204003);郑州市科技领军人才项目(131PLJRC644);“十三五”装备预研领域基金项目(6140002020115);CCF-启明星辰“鸿雁”科研计划项目(2017003)
作者资料
李祉岐,硕士,主研领域:网络安全,项目管理。黄金垒,硕士。王义功,硕士。胡浩,博士。刘玉岭,副研究员。 。
文章摘要
告警聚合与关联是入侵检测研究的一个关键问题,可以有效解决IDS在实际应用中存在大量重复告警和高误报率的不足。介绍告警聚合和关联的重要性,对现有告警聚合和关联技术进行深入分析比较;总结归纳现有告警聚合与关联的体系结构与应用准则;对当前研究面临的重要技术难题与发展趋势进行展望。
Abstract
Alert aggregation and correlation is a key issue in intrusion detection research, which can effectively solve the shortcomings of IDS in practical applications, such as a large number of repeated alerts and high false alert rate. We introduced the importance of alert aggregation and correlation, and analyzed and compared the existing alert aggregation and correlation techniques. Then we summarized the existing architecture and application criteria of alert aggregation and correlation, and looked forward to the important technical problems and development trend of current research.
下载PDF全文   

根据该篇关键词查找到本刊已发表相关论文供参考
序号
文  章  标  题
作者1
发表栏目
页码
摘要
1
用于网络安全态势预测的粒子群与支持向量机算法研究
孙卫喜
安全技术
2019
6
308
[摘要]
2
基于ELK流量分析平台在高校网络安全管理中的应用
秦锐
安全技术
2019
6
317
[摘要]
3
一种动态多路径冗余的网络传输架构的研究
周荃
网络与通信
2019
4
140
[摘要]
4
入侵告警信息聚合与关联技术综述
李祉岐
安全技术
2019
4
286
[摘要]
5
面向无线入侵检测系统的复杂多步攻击识别方法
陈观林
安全技术
2019
3
313
[摘要]
6
新型入侵增量识别入侵检测模型
刘佳
安全技术
2019
3
320
[摘要]
7
一种基于Python符号执行的自动化网络攻击流量获取方法
陈家浩
安全技术
2019
2
294
[摘要]
8
气象云盘综合应用系统的设计与实现
李玉涛
软件技术与研究
2018
9
38
[摘要]
9
基于攻击指示器的木马检测系统研究与实现
郭璇
安全技术
2018
8
320
[摘要]
10
基于Qt的气象热力学图解的绘制
施萧
图像处理与应用
2018
6
206
[摘要]
11
基于DBN和TSVM的混合入侵检测模型研究
张克君
安全技术
2018
5
313
[摘要]
12
一种基于感知哈希选择的最邻近入侵检测方法
江泽涛
安全技术
2018
4
296
[摘要]
13
改进差分进化算法优化BP神经网络用于入侵检测
陈超
安全技术
2018
4
310
[摘要]
14
APT木马网络协议逆向自动化分析
潘思远
安全技术
2018
4
317
[摘要]
15
基于“互联网+”模式下电网数据采集终端安全接入防护研究
郭宝
安全技术
2018
12
320
[摘要]
16
渗透测试在网络安全等级保护测评中的应用
王世轶
应用技术与研究
2018
11
190
[摘要]
17
基于数据挖掘的攻击场景提取方法研究
彭梦停
安全技术
2018
10
317
[摘要]
18
面向特定网络安全事件响应的态势评估方法
于普漪
安全技术
2018
10
323
[摘要]
19
基于Netflow的内网安全检测研究
邓守勋
安全技术
2018
10
329
[摘要]
20
基于网络安全态势感知的网络系统自防御体系
章学妙
网络与通信
2017
9
159
[摘要]
21
一种基于strongSwan的IPSec VPN网关的实现
蒋华
网络与通信
2017
7
79
[摘要]
22
网络安全审计系统中FTP解析策略研究
闫露
安全技术
2017
5
306
[摘要]
23
基于非平稳信号时频分析的网络攻击检测算法
朱亚东
安全技术
2017
3
267
[摘要]
24
基于n-gram多特征的流量载荷类型分类方法
丁杰
网络与通信
2017
2
152
[摘要]
25
基于随机最小冗余条件互信息和支持向量机的混合入侵检测特征选择
丁宣宣
安全技术
2017
11
295
[摘要]
26
用户动态键盘行为分析的网络安全模型
潘仙张
安全技术
2017
11
310
[摘要]
27
基于等级保护的邮件系统网络安全防护措施与实践
朱守荣
安全技术
2017
11
330
[摘要]
28
一种Symmetric NAT穿透的新方法
冯金哲
网络与通信
2017
1
125
[摘要]
29
改进的人工蜂群优化支持向量机算法在入侵检测中的应用
刘铭
算法
2017
1
230
[摘要]
30
基于粒子滤波的网络安全态势预测方法研究
汤永利
安全技术
2017
1
293
[摘要]
31
一种改进的基于扩展攻击树模型的木马检测方法
陈燕红
安全技术
2016
8
308
[摘要]
32
一种基于Chebyshev的网络流量异常检测方法
胡平
网络与通信
2016
5
127
[摘要]
33
民航旅客服务信息系统告警关联规则挖掘
赵纪刚
应用技术与研究
2016
4
72
[摘要]
34
增强的无线传感器网络密钥管理协议
陈琳
安全技术
2016
4
310
[摘要]
35
基于熵重要测度权重粗糙集的阿尔法多层凝聚入侵分类
王兴柱
安全技术
2016
3
320
[摘要]
36
基于Multi-Agent和本体的分布式入侵检测系统研究
郭广丰
人工智能与识别
2016
2
133
[摘要]
37
基于树加权朴素贝叶斯算法的入侵检测技术研究
王辉
安全技术
2016
2
294
[摘要]
38
基于流量预测的WSN入侵检测技术
彭军
安全技术
2016
2
310
[摘要]
39
一种基于子网跳变的IPv6 MTD模型
梅志锋
安全技术
2016
12
301
[摘要]
40
无线传感器网络安全多径路由协议研究
邓斌
安全技术
2016
11
263
[摘要]
41
传感器网络虚假数据过滤的最优覆盖度分析
刘志雄
安全技术
2016
10
294
[摘要]
42
基于FCM-C4.5的双过滤入侵检测机制
滕少华
安全技术
2016
1
307
[摘要]
43
基于组播通信代价的分簇密钥管理方案
刘志宇
安全技术
2015
9
269
[摘要]
44
一种基于位置指纹的WLAN攻击检测与定位方法
马飞
安全技术
2015
9
306
[摘要]
45
一种基于子树交汇点的多子网拓扑发现算法
曾光
网络与通信
2015
8
121
[摘要]
46
多防火墙技术在企业网络安全中的研究及应用
尹西杰
安全技术
2015
8
292
[摘要]
47
马尔科夫链在域名信息探测中的应用
胡荣贵
网络与通信
2015
6
152
[摘要]
48
一种多媒体社交网络安全风险评估方法
刘恩强
安全技术
2015
6
267
[摘要]
49
基于用户异常等级的虚拟机动态防御等级配置策略
万贻敏
安全技术
2015
6
272
[摘要]
50
反向学习粒子群算法和多层分类器相融合的网络入侵检测
张永强
安全技术
2015
4
305
[摘要]
51
基于校园无线网的BYOD认证系统设计与实现
邱知文
应用技术与研究
2015
2
94
[摘要]
52
Malware安全可视化研究
任卓君
安全技术
2015
2
278
[摘要]
53
混合杂草算法优化支持向量机的网络入侵检测
李佳
安全技术
2015
2
311
[摘要]
54
基于均值聚类分析和多层核心集凝聚算法相融合的网络入侵检测
王兴柱
安全技术
2015
12
313
[摘要]
55
基于簇首成链的层次安全路由协议
王鑫
安全技术
2015
11
293
[摘要]
56
针对入侵检测分析的Petri网建模技术研究
李勇
安全技术
2015
11
301
[摘要]
57
基于航站楼门禁日志挖掘的物理入侵检测技术
顾兆军
信息技术交流
2015
11
317
[摘要]
58
基于移动无线传感器节点的栅栏覆盖研究
宋志强
网络与通信
2014
9
122
[摘要]
59
面向实时业务的网络安全态势评估
刘一博
安全技术
2014
9
304
[摘要]
60
基于PSO_SVR的网络安全态势预测方法
陈虹
安全技术
2014
8
292
[摘要]
61
基于聚类的无监督式入侵检测算法研究
李云
安全技术
2014
8
307
[摘要]
62
基于Hadoop的在线网络日志分析系统研究
杨锋英*
安全技术
2014
8
311
[摘要]
63
一种新颖的离散化算法及其应用
史志才
算法
2014
7
252
[摘要]
64
蝙蝠算法联合选择特征和分类器参数的入侵检测
冷令
算法
2014
7
294
[摘要]
65
WSN中一种用于边界入侵检测的节点部署方案
王燕玲
安全技术
2014
5
295
[摘要]
66
基于小波核主成分分析和差分进化优化极限学习机的入侵检测
朱永胜
安全技术
2014
5
305
[摘要]
67
融合K-均值聚类、FNN、SVM的网络入侵检测模型
邬斌亮
安全技术
2014
5
312
[摘要]
68
WSN中基于多边形分组部署模型的密钥管理方案
范书平
安全技术
2014
3
297
[摘要]
69
遗传算法同步选择特征和支持向量机参数的网络入侵检测
李学峰
安全技术
2014
3
301
[摘要]
70
基于半监督聚类云模型动态加权的入侵检测方法
张杰
信息技术交流
2014
3
322
[摘要]
71
基于PCA-RBF神经网络的DoS攻击分类检测研究
张旭
信息技术交流
2014
3
325
[摘要]
72
无线网络安全事件溯源系统的设计与实现
梅晓晴
网络与通信
2014
2
126
[摘要]
73
基于粗糙集的自适应网络入侵检测方法
杨波
安全技术
2014
11
318
[摘要]
74
改进的基于人工免疫的入侵检测模型
姚云志
安全技术
2014
1
308
[摘要]