当前位置:主页 > 管理论文 > 移动网络论文 >

基于贝叶斯网络的内部威胁预测研究

发布时间:2018-02-13 20:14

  本文关键词: 内部威胁 贝叶斯网络 网络攻击图 似然加权法 出处:《计算机应用研究》2013年09期  论文类型:期刊论文


【摘要】:在内部网络带给企业办公便利的同时,内部网络所带来的威胁也日渐突出,由于企业中内部威胁具有危害性大、难以检测等特点,内部威胁亟需解决。因此,提出了基于贝叶斯网络攻击图的内部威胁预测模型。以内部用户实际操作过程中的行为为研究对象,以内部用户攻击过程中所占有的资源状态和所进行的操作序列攻击证据为节点,构建贝叶斯网络攻击图;以网络攻击图来描述攻击者在攻击过程中的不同攻击路径和攻击状态,并且利用贝叶斯网络推理算法计算内部威胁的危险概率。在贝叶斯网络攻击图中定义了元操作、原子攻击、攻击证据等概念,量化了节点变量、节点变量取值和条件概率分布。以改进的似然加权算法为基础,使贝叶斯网络的参数计算更加简便,内部威胁的预测更加精确。最后,通过仿真实验证明了该方法建模速度快、计算过程简单、计算结果精确,在预测内部威胁时的有效性和适用性。
[Abstract]:At the same time, the internal network brings convenience to the office of the enterprise, and the threat brought by the internal network is becoming more and more prominent. Because the internal threat in the enterprise is harmful and difficult to detect, the internal threat needs to be solved urgently. An internal threat prediction model based on Bayesian network attack graph is proposed. The Bayesian network attack graph is constructed based on the resource status and operation sequence attack evidence in the process of internal user attack, and the different attack paths and attack states in the attack process are described by network attack graph. The Bayesian network reasoning algorithm is used to calculate the risk probability of the internal threat. The concepts of meta-operation, atomic attack and attack evidence are defined in the Bayesian network attack graph, and the node variables are quantified. Based on the improved likelihood weighting algorithm, the parameter calculation of Bayesian network is simpler and the prediction of internal threat is more accurate. Finally, the simulation results show that the proposed method is fast in modeling. The calculation process is simple, the calculation result is accurate, and the validity and applicability in predicting the internal threat.
【作者单位】: 河南理工大学计算机科学与技术学院;
【基金】:国家自然科学基金资助项目(51174263) 河南省教育厅自然科学基金资助项目(2011B520015) 河南理工大学博士基金资助项目(B2010-61) 河南省社科联基金资助项目(SKL-2012-849)
【分类号】:TP393.08

【参考文献】

相关期刊论文 前5条

1 王桢珍;姜欣;武小悦;谭旭;;信息安全风险概率计算的贝叶斯网络模型[J];电子学报;2010年S1期

2 王国玉;王会梅;陈志杰;鲜明;;基于攻击图的计算机网络攻击建模方法[J];国防科技大学学报;2009年04期

3 杨健;高文逸;刘军;;一种基于贝叶斯网络的威胁估计方法[J];解放军理工大学学报(自然科学版);2010年01期

4 王辉;刘淑芬;;一种可扩展的内部威胁预测模型[J];计算机学报;2006年08期

5 张少俊;李建华;宋珊珊;李斓;陈秀真;;贝叶斯推理在攻击图节点置信度计算中的应用[J];软件学报;2010年09期

【共引文献】

相关期刊论文 前10条

1 陆余良;宋舜宏;程微微;刘金红;施凡;;网络攻击图生成方法分析[J];安徽大学学报(自然科学版);2010年04期

2 刘巍伟;石勇;郭煜;韩臻;沈昌祥;;一种基于综合行为特征的恶意代码识别方法[J];电子学报;2009年04期

3 王改革;郭立红;段红;刘逻;王鹤淇;;基于Elman_AdaBoost强预测器的目标威胁评估模型及算法[J];电子学报;2012年05期

4 李冯敬;姚佩阳;田晓飞;王欣;;动态贝叶斯网络在通信对抗目标选择中的应用[J];电光与控制;2012年08期

5 崔鹏;姚丹霖;;基于用户操作树的内部威胁检测模型[J];河北省科学院学报;2008年01期

6 谭良;周明天;;基于行为树的内部用户行为监管[J];计算机科学;2007年09期

7 王辉;贾宗璞;申自浩;卢碧波;;基于信息流的多级安全策略模型研究[J];计算机科学;2010年01期

8 闫冲冲;郝永生;;基于层次分析法(AHP)的空中目标威胁度估计[J];计算技术与自动化;2011年02期

9 谭良;;可信操作系统中可信客体的研究[J];计算机应用;2008年05期

10 何江湖;潘晓中;;基于漏洞关联攻击代价的攻击图生成算法[J];计算机应用研究;2012年05期

相关博士学位论文 前7条

1 彭维平;基于可信平台的数据泄漏防护关键技术研究[D];北京邮电大学;2011年

2 姜伟;基于攻防博弈模型的主动防御关键技术研究[D];哈尔滨工业大学;2010年

3 谭良;可信操作若干关键问题的研究[D];电子科技大学;2007年

4 王辉;内部威胁安全体系结构及关键技术研究[D];吉林大学;2009年

5 张红斌;信息系统内部威胁检测与感知方法[D];西安电子科技大学;2009年

6 刘巍伟;基于可信计算技术的移动代码安全研究[D];北京交通大学;2009年

7 钟尚勤;基于主机攻击图的网络安全性研究[D];北京邮电大学;2012年

相关硕士学位论文 前10条

1 马世敏;基于可信计算的内网监控系统的研究与实现[D];电子科技大学;2011年

2 曹贺;基于消息模型的统一(外围)接口平台的设计与实现[D];吉林大学;2011年

3 范荣荣;基于操作虚拟化及时序逻辑的恶意代码分析[D];山东大学;2011年

4 张振山;利用界壳理论对网络风险评估的研究及应用[D];华北电力大学;2011年

5 彭子枚;网络攻击效能评估若干关键技术研究[D];国防科学技术大学;2011年

6 王瑾;基于直觉模糊推理的网络舆情态势分析与威胁估计技术研究[D];解放军信息工程大学;2011年

7 高鸿;内部网络威胁模型与检测技术[D];西安电子科技大学;2009年

8 贺东;计算机系统内部威胁检测技术研究[D];西安电子科技大学;2009年

9 崔鹏;基于操作网的内部威胁检测模型研究[D];国防科学技术大学;2009年

10 孙诚;内部威胁检测技术研究[D];国防科学技术大学;2008年

【二级参考文献】

相关期刊论文 前10条

1 王桢珍;武小悦;刘忠;;一种基于智能规划的信息安全风险过程建模方法[J];电子学报;2008年S1期

2 巴宏欣,赵宗贵,杨飞,董强,张涛;态势估计——概念、内容与方法[J];解放军理工大学学报(自然科学版);2004年06期

3 曹可劲;江汉;赵宗贵;;一种基于变权理论的空中目标威胁估计方法[J];解放军理工大学学报(自然科学版);2006年01期

4 邱浪波,刘作良,刘明;一种应用神经网络技术的威胁估计算法[J];空军工程大学学报(自然科学版);2002年06期

5 石进;郭山清;陆音;谢立;;一种基于攻击图的入侵响应方法[J];软件学报;2008年10期

6 张雷,孙金萍,雷英杰;空袭目标威胁估计的模糊决策[J];计算机工程与设计;2003年04期

7 张永铮,云晓春,胡铭曾;基于特权提升的多维量化属性弱点分类法的研究[J];通信学报;2004年07期

8 王永杰;鲜明;刘进;王国玉;;基于攻击图模型的网络安全评估研究[J];通信学报;2007年03期

9 邓文运,尼喜;地面防空威胁估计模糊优化计算方法及使用[J];现代防御技术;2001年04期

10 李伟生,王宝树;基于贝叶斯网络的态势评估[J];系统工程与电子技术;2003年04期

相关博士学位论文 前2条

1 陈光;信息系统信息安全风险管理方法研究[D];国防科学技术大学;2006年

2 毛捍东;基于逻辑渗透图模型的网络安全风险评估方法研究[D];国防科学技术大学;2008年

【相似文献】

相关期刊论文 前10条

1 戈建中;王芳;张海勇;;基于贝叶斯网络的模拟训练成绩评定方法[J];舰船电子工程;2009年08期

2 秦小虎;刘利;张颖;;一种基于贝叶斯网络模型的交通事故预测方法[J];计算机仿真;2005年11期

3 王强;彭思龙;;基于贝叶斯网络模型的纹理分析及分类[J];计算机辅助设计与图形学学报;2007年12期

4 范生万;;贝叶斯网络分类模型在教育中的应用研究[J];安徽建筑工业学院学报(自然科学版);2008年01期

5 秦华旺;戴跃伟;王执铨;;基于贝叶斯网络的入侵容忍系统[J];计算机科学;2008年07期

6 国德峰;汪更生;宋毅;;一种基于贝叶斯网络的匹配引擎设计[J];计算机工程;2008年17期

7 厉海涛;金光;周忠宝;;基于贝叶斯网络的动量轮可靠性建模与评估[J];系统工程与电子技术;2009年02期

8 马志军;田燕;王志成;;基于贝叶斯网络的装备损伤定位系统研究[J];军械工程学院学报;2009年02期

9 柴慧敏;王宝树;;态势评估中的贝叶斯网络模型研究[J];西安电子科技大学学报;2009年03期

10 苏宪程;于小红;高飞;;基于贝叶斯网络分析空间态势[J];航天电子对抗;2009年04期

相关会议论文 前8条

1 孙诚;姚丹霖;;一种基于角色的内部威胁检测方法[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年

2 刘贝;李勇;孟繁疆;芦艳敏;;基因调控网络模型的研究[A];黑龙江省计算机学会2007年学术交流年会论文集[C];2007年

3 赵战生;左晓栋;;勿忘inside[A];第十六次全国计算机安全学术交流会论文集[C];2001年

4 丛蓉;刘云飞;孟祥宇;;一种基于多维分析的校园网安全模型[A];教育技术应用与整合研究论文[C];2005年

5 黄山;瞿笔玄;顾秋艳;曹亦薇;;贝叶斯网络模型在阅读理解测验中的应用[A];全国教育与心理统计与测量学术年会暨第八届海峡两岸心理与教育测验学术研讨会论文摘要集[C];2008年

6 陈振兴;李映壮;;企业信息风险管理[A];2011年CAD/CAM学术交流会议论文集[C];2011年

7 李璐璐;;血站网络安全面临的威胁及应对策略[A];中国输血协会第五届输血大会论文专集(摘要篇)[C];2010年

8 王建勤;;语言问题安全化与国家安全对策研究[A];科学发展:社会管理与社会和谐——2011学术前沿论丛(上)[C];2011年

相关重要报纸文章 前10条

1 ;如何防范最严重的内部威胁[N];网络世界;2010年

2 ;用已有工具对抗内部威胁[N];网络世界;2010年

3 ;抵御内部威胁[N];网络世界;2002年

4 吴云坤 绿盟科技副总裁;安全发展的四种转变[N];网络世界;2009年

5 本报记者 那罡;中小企业存在三大安全顾虑[N];中国计算机报;2009年

6 赵晓涛;SIEM的混乱之治[N];网络世界;2008年

7 闫冰;先适应,再免疫[N];网络世界;2008年

8 公安部第一研究所 吕诚昭 宋伟航 郝文江;云计算的三大问题和两个瓶颈[N];中国计算机报;2011年

9 本报记者 那罡;安全结构优化与安全设备的话语统一[N];中国计算机报;2009年

10 赵晓涛;云安全2.0之三大看点[N];网络世界;2009年

相关博士学位论文 前10条

1 朱浩;一类动态贝叶斯网络模型及其应用研究[D];重庆大学;2012年

2 马俊;面向内部威胁的数据泄漏防护关键技术研究[D];国防科学技术大学;2011年

3 张红斌;信息系统内部威胁检测与感知方法[D];西安电子科技大学;2009年

4 张笛;枯水期长江通航风险评价和预测方法研究[D];武汉理工大学;2011年

5 王辉;内部威胁安全体系结构及关键技术研究[D];吉林大学;2009年

6 陆志鹏;民生视角的政府绩效多尺度评估方法及应用[D];南京航空航天大学;2010年

7 刘志军;基于全生命周期的机舱火灾风险评估与控制模型研究[D];大连理工大学;2011年

8 欧洁;联合数字图书馆信息服务的关键技术研究[D];中国科学院研究生院(计算技术研究所);2002年

9 李道丰;路由协议若干安全问题研究[D];北京邮电大学;2011年

10 李树栋;复杂网络级联动力学行为机制研究[D];北京邮电大学;2012年

相关硕士学位论文 前10条

1 赵鹏;内部威胁身份鉴别系统的研究[D];西安电子科技大学;2010年

2 翁勇南;信息安全中内部威胁者行为倾向研究[D];北京交通大学;2007年

3 陈亚辉;层次化内部威胁态势量化评估模型的研究和分析[D];国防科学技术大学;2008年

4 沈静;基于贝叶斯网络模型的我国商业银行操作风险管理研究[D];哈尔滨工业大学;2006年

5 温树海;商业银行操作风险管理研究[D];北京工业大学;2006年

6 贺东;计算机系统内部威胁检测技术研究[D];西安电子科技大学;2009年

7 孙诚;内部威胁检测技术研究[D];国防科学技术大学;2008年

8 韩月明;食品安全预测与控制模型研究[D];东南大学;2006年

9 崔鹏;基于操作网的内部威胁检测模型研究[D];国防科学技术大学;2009年

10 赵雨;电信公司内部安全漏洞与攻击入侵的检测算法研究[D];北京交通大学;2012年



本文编号:1509005

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1509005.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户5343f***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com