当前位置:主页 > 管理论文 > 移动网络论文 >

基于隐马尔可夫模型的态势评估方法

发布时间:2018-06-06 23:22

  本文选题:网络安全 + 报警事件 ; 参考:《计算机工程与设计》2015年07期


【摘要】:针对目前日益复杂的网络安全环境,提出一种基于隐马尔可夫模型(HMM)的态势评估方法。以入侵检测系统的输出(报警事件)为处理对象,采用隐马尔可夫随机过程作为分析手段,建立描述网络系统受到攻击后安全状态转移的隐马尔可夫模型;在此基础上,通过Baum-Welch(BW)算法对模型参数进行优化,使用量化分析方法得到整个网络态势的定量评价。通过实验验证了该方法能比较准确地反映网络的安全态势,具有良好的应用前景。
[Abstract]:In view of the increasingly complex network security environment, a situation assessment method based on Hidden Markov Model (HMMM) is proposed. Taking the output (alarm event) of the intrusion detection system as the processing object and using the hidden Markov stochastic process as the analysis method, a hidden Markov model describing the security state transition of the network system after the attack is established. The model parameters are optimized by Baum-Welch-BW algorithm, and the quantitative evaluation of the whole network situation is obtained by using the quantitative analysis method. The experimental results show that this method can reflect the security situation of the network accurately and has a good application prospect.
【作者单位】: 重庆邮电大学移动通信技术重庆市重点实验室;
【基金】:国家自然科学基金项目(61271260;61102062)
【分类号】:TP393.08

【参考文献】

相关期刊论文 前3条

1 陈锋;刘德辉;张怡;苏金树;;基于威胁传播模型的层次化网络安全评估方法[J];计算机研究与发展;2011年06期

2 朱丽娜;张作昌;冯力;;层次化网络安全威胁态势评估技术研究[J];计算机应用研究;2011年11期

3 李涛;;基于免疫的计算机病毒动态检测模型[J];中国科学(F辑:信息科学);2009年04期

【共引文献】

相关期刊论文 前10条

1 柴争义;郑丽萍;朱思峰;;基于免疫抗体浓度的网络入侵风险定量评估[J];高技术通讯;2010年10期

2 周华;周海军;马建锋;;基于博弈论的入侵容忍系统安全性分析模型[J];电子与信息学报;2013年08期

3 孙飞显;李彬;;一种基于免疫的计算机网络攻击检测方法[J];成组技术与生产现代化;2013年02期

4 朱琦;;基于弱点相关性的网络安全性分析方法[J];电子技术与软件工程;2013年19期

5 高翔;祝跃飞;刘胜利;;一种基于广义随机着色Petri网的网络攻击组合模型[J];电子与信息学报;2013年11期

6 葛海慧;肖达;陈天平;杨义先;;基于动态关联分析的网络安全风险评估方法[J];电子与信息学报;2013年11期

7 吴军;张向丽;张轶君;白光伟;;一种基于xenVMI机制下的蜜网流量异常检测方法[J];电子技术应用;2015年01期

8 孙飞显;靳晓婷;;基于免疫危险理论的网络安全态势定量感知模型[J];计算机应用研究;2011年07期

9 杨新锋;;基于加权均值的多源安全事件评估算法研究[J];南阳理工学院学报;2011年06期

10 胡忠渝;;关于信息通信风险分析以及管理的探讨[J];信息通信;2012年05期

相关博士学位论文 前6条

1 许斌;人工免疫机制若干问题的研究[D];南京航空航天大学;2011年

2 朱思峰;基于免疫计算的无线通信网络资源优化[D];西安电子科技大学;2012年

3 柴争义;基于免疫优化的认知无线网络频谱决策与资源分配[D];西安电子科技大学;2012年

4 周倜;海战场电磁态势生成若干关键技术研究[D];哈尔滨工程大学;2013年

5 刘永磊;基于体系结构的无线局域网安全弱点研究[D];天津大学;2014年

6 葛海慧;信息安全风险多维动态管理模型及相关评估方法研究[D];北京邮电大学;2015年

相关硕士学位论文 前8条

1 王建红;基于网络的安全评估技术研究与设计[D];中原工学院;2011年

2 王晓燕;计算机病毒传播模型及检测研究[D];华中师范大学;2011年

3 殷科科;基于免疫的木马防御技术的研究[D];南京航空航天大学;2012年

4 马驰;基于模糊理论的漏洞危害等级评估技术研究[D];西北大学;2014年

5 乔毅;校园网综合模拟设计与性能仿真评估[D];西南交通大学;2014年

6 刘昊洋;基于Rootkit的程序和文件隐蔽系统设计及实验研究[D];吉林大学;2014年

7 张超;云计算网络安全态势评估研究与分析[D];北京邮电大学;2014年

8 姜晶;空间信息网网络状态认知技术研究[D];东北大学;2012年

【二级参考文献】

相关期刊论文 前6条

1 汤永利;徐国爱;钮心忻;杨义先;;基于信息熵的信息安全风险分析模型[J];北京邮电大学学报;2008年02期

2 肖道举,杨素娟,周开锋,陈晓苏;网络安全评估模型研究[J];华中科技大学学报(自然科学版);2002年04期

3 韦勇;连一峰;冯登国;;基于信息融合的网络安全态势评估模型[J];计算机研究与发展;2009年03期

4 陈秀真;郑庆华;管晓宏;林晨光;;层次化网络安全威胁态势量化评估方法[J];软件学报;2006年04期

5 冯登国 ,张阳 ,张玉清;信息安全风险评估综述[J];通信学报;2004年07期

6 李辉,郑庆华,韩崇昭,管晓宏;基于多假设跟踪的入侵场景构建研究[J];通信学报;2005年04期

【相似文献】

相关期刊论文 前10条

1 王龙;谢尚;;网络安全态势预测常用方法研究[J];信息系统工程;2013年08期

2 徐南南;连一峰;韦勇;;一种基于图聚类的安全态势评估方法[J];计算机工程;2009年01期

3 卓莹;何明;龚正虎;;网络态势评估的粗集分析模型[J];计算机工程与科学;2012年03期

4 刘宇华;张红旗;杨英杰;;基于资源消耗的服务拒绝态势评估方法[J];计算机工程与设计;2012年10期

5 黄光球;朱擎;;基于信息融合技术的动态安全态势评估模型[J];微计算机信息;2010年03期

6 胡经珍;;一种新的网络安全态势评估模型研究[J];计算机安全;2007年08期

7 冯学伟;王东霞;马国庆;李津;;网络安全态势感知中态势评估关键技术研究[J];计算机工程与应用;2011年19期

8 陈秀真,郑庆华,管晓宏,林晨光;网络化系统安全态势评估的研究[J];西安交通大学学报;2004年04期

9 李志东;杨武;王巍;苘大鹏;;基于扩散分析的网络安全威胁态势评估[J];吉林大学学报(工学版);2012年01期

10 姚崇东;王慧强;张兴园;朱强;郭方方;;一种基于跨层感知的网络安全态势评估方法[J];武汉大学学报(理学版);2012年06期

相关博士学位论文 前4条

1 马杰;网络安全威胁态势评估与分析方法研究[D];华中科技大学;2010年

2 孟锦;网络安全态势评估与预测关键技术研究[D];南京理工大学;2012年

3 韦勇;网络安全态势评估模型研究[D];中国科学技术大学;2009年

4 吕镇邦;模糊认知与关联融合在信息安全保障中的应用[D];西安电子科技大学;2008年

相关硕士学位论文 前10条

1 李田园;云平台安全态势评估系统设计与实现[D];北京邮电大学;2013年

2 郎夙;基于威胁分析的电力信息网风险态势评估和预测[D];华北电力大学;2012年

3 谢巍;基于多源网络安全事件的态势评估研究与设计[D];北京邮电大学;2009年

4 孙宁;网络化系统安全态势评估设计及态势融合模型研究[D];兰州理工大学;2007年

5 井经涛;一种智能化网络安全态势评估方法[D];华北电力大学(北京);2011年

6 孙德衡;基于指标融合的网络安全态势评估模型研究[D];西北大学;2012年

7 孙敏;网络安全宏观态势评估与预测技术研究[D];哈尔滨工程大学;2009年

8 陈丽莎;大规模网络安全态势评估模型研究[D];电子科技大学;2008年

9 刘磊;面向服务的网络安全态势评估系统的设计与实现[D];哈尔滨工程大学;2010年

10 王志平;基于指标体系的网络安全态势评估研究[D];国防科学技术大学;2010年



本文编号:1988543

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1988543.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户299d7***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com