当前位置:主页 > 管理论文 > 移动网络论文 >

基于贝叶斯方法的网络安全态势感知方法研究

发布时间:2017-10-22 15:08

  本文关键词:基于贝叶斯方法的网络安全态势感知方法研究


  更多相关文章: 网络安全态势感知 贝叶斯方法 数据融合 CAIM算法


【摘要】:由于网络的自由性和开放性,网络安全问题在近几年变得尤为突出,频繁出现的网络安全大事件时刻威胁着用户的隐私信息安全和财产安全。网络安全态势感知技术的研究具有重要的意义,通过近几年的研究,网络安全态势感知领域已经取得了不少的成果。但是目前的方法大都有局限性,如信息源单一、感知的范围局限、方法适用性较差等等。针对现状,本文进行了基于贝叶斯方法的网络安全态势感知方法研究。具体的研究工作如下:1.提出基于贝叶斯方法的网络安全态势感知模型。充分考虑影响网络安全的各项因素,对已有的NSSA模型进行细化,并结合网络系统结构中各组件之间的关系,构建了一个具有四个不同层次的网络安全态势评估模型。针对网络安全态势的不确定性特点,提出使用贝叶斯方法作为不确定性推理工具,并采用基于评分搜索的方法进行贝叶斯网络结构的构建,通过贝叶斯评分函数修正网络拓扑结构。2.提出一种基于改进CAIM算法的态势因子量化方法。根据态势感知模型框架建立合适的网络安全态势评价体系,为满足不同层面上的态势感知需求,对每一层次上的态势因子进行了量化分析,方便决策者有针对性的了解网络安全状况。在进行数据预处理时,通过改进的CAIM算法将连续型变量进行离散化处理,从而确定一级态势因子的量化值。对于不同态势因子之间的权值,采取分级量化方法确定的影响值作为权值,这在一定程度上避免了主观选择的不准确。最后使用贝叶斯推理作为数据融合的工具,按照层次化的系统结构逐层向上进行数据融合,得到不同层次的安全态势,为高层管理提供支持。3.实验的验证与分析。论文在最后利用DARPA1999入侵检测数据集和VAST Challenge 2012的比赛数据作为实验数据分别进行了模型方法的验证,并证明了所提方法的可行性和有效性。
【关键词】:网络安全态势感知 贝叶斯方法 数据融合 CAIM算法
【学位授予单位】:湖南工业大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08;TP18
【目录】:
  • 摘要4-5
  • ABSTRACT5-9
  • 第一章 绪论9-15
  • 1.1 研究背景和意义9-11
  • 1.2 国内外研究现状11-13
  • 1.2.1 国外研究现状11-12
  • 1.2.2 国内研究现状12-13
  • 1.3 本文主要研究内容13-14
  • 1.4 论文组织结构14-15
  • 第二章 网络安全态势感知相关技术15-31
  • 2.1 网络安全态势感知概述15-17
  • 2.1.1 网络安全态势感知概述15-16
  • 2.1.2 网络安全态势感知模型框架16-17
  • 2.2 NSSA相关概念比较17-21
  • 2.2.1 入侵检测技术17-19
  • 2.2.2 信息安全风险评估19-21
  • 2.3 网络安全态势感知关键技术21-24
  • 2.3.1 数据挖掘技术21
  • 2.3.2 数据融合技术21-22
  • 2.3.3 态势可视化技术22-23
  • 2.3.4 态势预测技术23-24
  • 2.4 贝叶斯网络基本理论24-30
  • 2.4.1 贝叶斯网络概述24-26
  • 2.4.2 贝叶斯网络构建26-27
  • 2.4.3 贝叶斯网推理27-28
  • 2.4.4 贝叶斯网学习28-30
  • 2.5 本章小结30-31
  • 第三章 基于贝叶斯方法的NSSA模型设计31-49
  • 3.1 态势指标选取31-33
  • 3.1.1 多源数据的分类和选取31-32
  • 3.1.2 态势评价指标选取32-33
  • 3.2 NSSA框架的建立33-37
  • 3.2.1 层次化的网络系统结构33-34
  • 3.2.2 框架的建立与定义34-36
  • 3.2.3 态势感知流程36-37
  • 3.3 态势因子生成37-43
  • 3.3.1 基于改进CAIM算法的态势因子离散化37-40
  • 3.3.2 态势因子分级量化40-42
  • 3.3.3 一级态势因子分级量化42-43
  • 3.3.4 二级态势因子分级量化43
  • 3.4 贝叶斯网络构建43-47
  • 3.4.1 基于评分搜索的贝叶斯网络构建44-45
  • 3.4.2 参数学习45-47
  • 3.5 时间序列分析方法47-48
  • 3.6 本章小结48-49
  • 第四章 网络安全态势分析49-59
  • 4.1 评价体系的建立与计算49-52
  • 4.1.1 态势评价体系49-50
  • 4.1.2 量化计算公式50-52
  • 4.2 态势生成52
  • 4.3 实验验证与分析52-58
  • 4.3.1 实验数据选取52
  • 4.3.2 实验分析一52-54
  • 4.3.3 实验分析二54-57
  • 4.3.4 实验对比分析57-58
  • 4.4 本章小结58-59
  • 第五章 总结与展望59-61
  • 5.1 工作总结59
  • 5.2 展望59-61
  • 参考文献61-65
  • 攻读学位期间主要的研究成果65-66
  • 致谢66

【参考文献】

中国期刊全文数据库 前10条

1 王超;郭渊博;马建峰;裴庆祺;徐栋;;基于隐马尔可夫模型的资源滥用行为检测方法研究[J];电子学报;2010年06期

2 张海霞;苏璞睿;冯登国;;基于攻击能力增长的网络安全分析模型[J];计算机研究与发展;2007年12期

3 吕志军;金毅;赖海光;黄皓;谢立;;DAPRA测试分析和IDS测试方法研究[J];计算机科学;2004年11期

4 王慧强;赖积保;朱亮;梁颖;;网络态势感知系统研究综述[J];计算机科学;2006年10期

5 赖积保;王颖;王慧强;郑逢斌;周兵;;基于多源异构传感器的网络安全态势感知系统结构研究[J];计算机科学;2011年03期

6 郑黎明;邹鹏;贾焰;韩伟红;;网络流量异常检测中分类器的提取与训练方法研究[J];计算机学报;2012年04期

7 李静;贾利民;;数据融合综述[J];交通标准化;2007年09期

8 高翔,王勇;数据融合技术综述[J];计算机自动测量与控制;2002年11期

9 胡春玲;;贝叶斯网络研究综述[J];合肥学院学报(自然科学版);2013年01期

10 刘雷雷;臧洌;邱相存;;基于灰关联熵的网络安全态势Kalman预测算法[J];科学技术与工程;2014年02期

中国博士学位论文全文数据库 前2条

1 刘效武;基于多源融合的网络安全态势量化感知与评估[D];哈尔滨工程大学;2009年

2 朱明敏;贝叶斯网络结构学习与推理研究[D];西安电子科技大学;2013年

中国硕士学位论文全文数据库 前1条

1 梁颖;基于数据融合的网络安全态势定量感知方法研究[D];哈尔滨工程大学;2007年



本文编号:1078868

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1078868.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户34bb4***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com