当前位置:主页 > 管理论文 > 移动网络论文 >

基于过往入侵特征分析潜在网络威胁检测仿真

发布时间:2017-10-27 08:12

  本文关键词:基于过往入侵特征分析潜在网络威胁检测仿真


  更多相关文章: 过往 入侵特征 潜在 网络威胁


【摘要】:在对潜在网络威胁进行检测的过程中,由于入侵主体特征大都比较类似,以及网络威胁目标分散,导致传统的网络威胁检测方法,采集的入侵特征存在较强的相似性,造成无法有效检测入侵事件的状态,漏检率过高等问题。提出采用过往入侵特征分析的潜在网络威胁检测方法,通过有限自动机模型对潜在网络威胁过程进行仿真。将潜在网络威胁事件导致的安全问题看作是一个扩展的有限状态自动机,给出潜在网络威胁模型及状态转移图。通过计算机树逻辑获取潜在网络威胁目标集合。通过网络操作人员与操作行为之间的关系得到层次映射关系模型,对其进行融合处理,求出过往入侵操作行为特征及网络操作行为的威胁特征。将过往入侵特征参数作为潜在网络威胁检测模型的输入数据,设置潜在威胁阈值,可以有效实现对潜在网络威胁的检测。仿真结果表明,所提方法具有很高的检测精度。
【作者单位】: 平顶山学院计算机科学与技术学院;平顶山学院软件学院;华中科技大学计算机科学与技术学院;
【关键词】过往 入侵特征 潜在 网络威胁
【基金】:2014年度河南省重点科技攻关项目(142102210225)
【分类号】:TP393.08
【正文快照】: 1引言近年来,随着计算机网络的逐渐发展,其相关技术也成为相关学者研究的重点课题,受到越来越广泛的关注[1,2]。网络对于现代人的工作和生活是非常关键的,如果网络安全无法保证,很多领域会受到不可估量的损失[3]。所以,对网络信息的核对和保护已经成为一项重要的研究学科。其

【相似文献】

中国期刊全文数据库 前10条

1 周益忠;;“整合+智能”对网络威胁说“不”[J];上海信息化;2007年12期

2 申强;;如何抵制高可信度的网络威胁[J];计算机安全;2009年07期

3 王禄耀;;应对五大网络威胁,你准备好了吗?[J];微电脑世界;2011年09期

4 ;防御网络威胁安全保护常识[J];计算机与网络;2011年17期

5 程叶霞;姜文;薛质;程叶燕;;攻击图的网络威胁自动建模方法研究[J];通信技术;2012年09期

6 本刊讯;;惠普安全方法论助企业扩展网络威胁防护能力[J];中国金融电脑;2013年11期

7 甄姬娜;盛光磊;;基于通信痕迹的网络威胁分区方法研究[J];科技通报;2014年02期

8 虞微佳;;计算机网络威胁及其防范措施分析[J];科技致富向导;2012年12期

9 ;卡巴斯基预测2012年网络威胁三大特征[J];计算机与网络;2012年01期

10 付凯;;惠普下一代防火墙帮助企业扩展网络威胁防护能力[J];中国教育信息化;2013年20期

中国重要会议论文全文数据库 前1条

1 刘海霞;杨正球;;IMS网络威胁行为分类方法研究[A];中国通信学会第六届学术年会论文集(中)[C];2009年

中国重要报纸全文数据库 前10条

1 李正信;美利益集团鼓吹网络威胁意欲何为[N];经济日报;2013年

2 记者 刘春辉;新兴安全技术面临网络威胁种种挑战[N];人民邮电;2013年

3 袁卫平 陈志伟;日本筹备新法案增强网络威胁处理能力[N];人民邮电;2014年

4 《网络世界》记者 林洪技;让中小企业远离网络威胁[N];网络世界;2012年

5 本报记者 那什;网络威胁“瞄”上信息消费领域[N];人民邮电;2014年

6 ;全球网络威胁信誉评分系统[N];中国计算机报;2008年

7 柯文;内容过滤降低网络威胁[N];中国计算机报;2008年

8 万军;打破网络威胁“生态链”[N];计算机世界;2009年

9 本报记者 赵晓涛;“云安全+云保护”之技术破解三大谜团![N];网络世界;2009年

10 本报记者 那罡;XTM:从统一到扩展[N];中国计算机报;2009年

中国博士学位论文全文数据库 前2条

1 马冬;网络威胁检测与态势预测关键技术研究[D];国防科学技术大学;2013年

2 宣蕾;网络安全定量风险评估及预测技术研究[D];国防科学技术大学;2007年

中国硕士学位论文全文数据库 前5条

1 陈荣茂;复杂网络威胁建模与检测技术研究[D];国防科学技术大学;2013年

2 高鸿;内部网络威胁模型与检测技术[D];西安电子科技大学;2009年

3 乔林波;面向高速网络的复杂网络威胁模式提取方法研究与实现[D];国防科学技术大学;2012年

4 刘春芬;基于GA的SVM网络威胁频率预测方法[D];国防科学技术大学;2006年

5 刘世杰;IPv6下的网络威胁和安全技术研究[D];解放军信息工程大学;2007年



本文编号:1102643

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1102643.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户d475f***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com