×

最佳IDS默认配置中的功率指标:理论和示例。 (英语) Zbl 1349.68018号

Baras,John S.(编辑)等人,《安全决策与博弈论》。2011年11月14日至15日,第二届国际会议,GameSec 2011,马里兰州大学公园,美国。诉讼程序。柏林:施普林格出版社(ISBN 978-3-642-25279-2/pbk)。计算机科学课堂讲稿7037,7-21(2011)。
摘要:入侵检测系统(IDS)对保护现代信息基础设施越来越重要。IDS的有效性与它所支配的计算资源直接相关。然而,这很难保证,特别是随着网络容量需求的增加和攻击的快速扩散。另一方面,现代入侵通常是一系列攻击来达到一些预先定义的目标。因此,确定最佳的默认IDS配置至关重要,以在给定的资源预算内实现尽可能最高的总体保护。针对资源约束下基于签名的IDS优化配置问题,提出了一种基于博弈论的解决方案。我们应用合作博弈理论中的幂指数概念,即Shapley值和Banzhaf-Coleman指数,来量化IDS中库对给定攻击图的影响或贡献。此类评估考虑了常见攻击图和经验丰富的系统攻击方面的知识,并通过解决背包优化问题,用于在默认状态下优化配置IDS。
有关整个系列,请参见[Zbl 1225.68008号].

MSC公司:

68M10个 计算机系统中的网络设计和通信
90C27型 组合优化
91A12号机组 合作游戏
91A80型 博弈论的应用
PDF格式BibTeX公司 XML格式引用

参考文献:

[1] Bartholdi,J.,Kemahlioglu-Ziya,E.:使用Shapley值分配供应链中的储蓄。供应链优化98,169–208(2006)·Zbl 1126.90003号 ·doi:10.1007/0-387-26281-4_6
[2] Dreger,H.、Feldmann,A.、Paxson,V.、Sommer,R.:预测网络入侵检测系统的资源消耗。收录人:Lippmann,R.、Kirda,E.、Trachtenberg,A.(编辑)RAID 2008。LNCS,第5230卷,第135–154页。斯普林格,海德堡(2008)·doi:10.1007/978-3-540-87403-48
[3] Foo,B.,Wu,Y.S.,Mao,Y.C.,Bagchi,S.,Spafford,E.:ADEPTS:电子商务环境中使用攻击图的自适应入侵响应。In:程序。可靠系统和网络国际会议(DSN),6月28日至7月1日,第508–517页(2005)
[4] Gaffney Jr.,J.E.,Ulvila,J.:入侵探测器评估:决策理论方法。In:程序。IEEE安全与隐私研讨会(S&P),第50-61页(2001)·doi:10.1109/SECPRI.2001.924287
[5] Ghassemi,F.,Krishnamurthy,V.:无人值守地面传感器网络定位的合作游戏理论测量分配算法。In:程序。信息融合国际会议(2008)
[6] Jajodia,S.,Noel,S.,O'Berry,B.:网络攻击漏洞的拓扑分析。In:程序。第二届亚洲ACM信息、计算机和通信安全研讨会,第2页(2007年)·数字对象标识代码:10.1145/1229285.1229288
[7] Lippmann,R.P.,Ingols,K.:对过去关于攻击图的论文的注释性评论。麻省理工学院技术代表(2005年3月31日)
[8] Martello,S.、Paolo,T.:背包问题:算法和计算机实现。约翰·威利父子(1990)·Zbl 0708.68002号
[9] Mehta,V.,Bartzis,C.,Zhu,H.,Clarke,E.,Wing,J.:排名攻击图。摘自:Zamboni,D.,Krügel,C.(编辑)RAID 2006。LNCS,第4219卷,第127-144页。斯普林格,海德堡(2006)·doi:10.1007/11856214_7
[10] Noel,S.、Jajodia,S.:使用攻击图优化IDS传感器位置和警报优先级。J·奈特。系统。管理。 16(3), 259–275 (2008) ·数字对象标识代码:10.1007/s10922-008-9109-x
[11] Owen,G.:《博弈论》,第三版。学术出版社(1995)·Zbl 1284.91004号
[12] Paxson,V.:Bro:实时检测网络入侵者的系统。In:程序。第七届USENIX安全研讨会(1998年)
[13] Roesch,M.:Snort–网络的轻量级入侵检测。In:程序。第13届大型系统管理会议,LISA 1999(1999)
[14] Schaelicke,L.、Slabach,T.、Moore,B.、Freeland,C.:描述网络入侵检测传感器的性能。摘自:Vigna,G.、Krügel,C.、Jonsson,E.(编辑)RAID 2003。LNCS,第2820卷,第155-172页。施普林格,海德堡(2003)·doi:10.1007/978-3-540-45248-59
[15] Schear,N.、Albrecht,D.R.、Borisov,N.:漏洞特征的高速匹配。收录人:Lippmann,R.、Kirda,E.、Trachtenberg,A.(编辑)RAID 2008。LNCS,第5230卷,第155-174页。斯普林格,海德堡(2008)·doi:10.1007/978-3-540-87403-49
[16] Sheyner,O.,Haines,J.,Jha,S.,Lippmann,R.,Wing,J.M.:攻击图的自动生成和分析。In:程序。IEEE安全与隐私研讨会,第273-284页(2002年)·doi:10.1109/SECPRI.2002.1004377
[17] Sheyner,O.:生成和分析攻击图的工具。收录人:de Boer,F.S.,Bonsangue,M.M.,Graf,S.,de Roever,W.-P.(编辑)FMCO 2003。LNCS,第3188卷,第344-371页。施普林格,海德堡(2004)·Zbl 1104.68424号 ·doi:10.1007/978-3-540-30101-1_17
[18] Sinha,S.、Jahanian,F.、Patel,J.M.:WIND:工作负荷感知入侵检测。摘自:Zamboni,D.,Krügel,C.(编辑)RAID 2006。LNCS,第4219卷,第290-310页。斯普林格,海德堡(2006)·doi:10.1007/11856214_15
[19] Swiler,L.P.、Phillips,C.、Ellis,D.、Chakerian,S.:计算机攻击图形生成工具。In:程序。DARPA信息生存能力会议暨第二届博览会,DISCEX 2001,第2卷(2001)·doi:10.1109/DISCEX.2001.932182
[20] Vasiliadis,G.,Antonatos,S.,Polychronakis,M.,Markatos,E.P.,Ioanidis,S.:Gnort:使用图形处理器的高性能网络入侵检测。收录人:Lippmann,R.、Kirda,E.、Trachtenberg,A.(编辑)RAID 2008。LNCS,第5230卷,第116-134页。斯普林格,海德堡(2008)·doi:10.1007/978-3-540-87403-47
[21] Wang,L.,Noel,S.,Jajodia,S.:使用攻击图进行最小成本网络加固。计算。Commun公司。 29(18), 3812–3824 (2006) ·doi:10.1016/j.comcom.2006.06.018
[22] Zhu,Q.,Bašar,T.:基于策略的动态IDS配置。In:程序。第48届IEEE决策与控制会议(CDC),与2009年第28届中国控制会议(CCC)联合举行,第8600–8605页(2009年12月)·doi:10.10109/CDC.2009.5399894
[23] Zhu,Q.,Tembine,H.,Bašar,T.:网络安全配置:非零和随机博弈方法。In:程序。美国控制会议(ACC),6月30日至7月2日,第1059–1064页(2010年)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。