基于大数据分析的网络攻击场景重建系统
[Abstract]:The frequent occurrence of network attack events and the diversification of intrusion means make intrusion detection system (IDS) produce a large number of false positives and redundant alarm information every day, which is a major problem in network security management. The researchers found that by associating the isolated alarm information, the attack event can be restored and the administrator can find the weak link of the network. Using the key technologies of Spark cluster and Hadoop ecosystem, this paper completes a complete framework from data acquisition and storage, data transmission to calculation and display, which can effectively deal with the problems caused by the sea quantization of alarm data. In this framework of big data, this paper uses the method of alarm correlation to analyze the network alarm log, and designs and implements an attack scene reconstruction system based on big data analysis. This paper focuses on the algorithm flow of causality correlation and probabilistic correlation, which is implemented on big data platform. For causality correlation method, the redundant module based on feature overlap is added to remove redundant and redundant information in massive alarm logs. The core of the probabilistic association method is to define the IP address, port and alarm class and other attribute similarity calculation functions, and define the minimum similarity expectation and weight of each attribute, and calculate the overall similarity of alarm. In this paper, the whole attack scene reconstruction model is divided into three independent modules, including the deredundancy module used to remove the repeated alarm, the aggregation module used to aggregate the alarm generated by the same attack step. The association module is used to correlate the result of alarm aggregation into a multi-step attack scenario. In order to verify the effectiveness and practicability of the system, this paper uses the IDS data set and DARPA dataset of Tianjin University of Science and Technology for experiments. The results show that the proposed method can show the network attack steps more intuitively than the pure causality correlation method of PengNing. It can greatly reduce the repeated alarm information of IDS, accurately aggregate and correlate similar alarm information, and effectively improve the usability of IDS system.
【学位授予单位】:天津理工大学
【学位级别】:硕士
【学位授予年份】:2017
【分类号】:TP393.08;TP311.13
【相似文献】
相关期刊论文 前10条
1 陈佳佳;胥光辉;陈尘;李明;;一种基于因果关联的攻击场景产生方法[J];微电子学与计算机;2009年09期
2 王志文;夏秦;李平均;;一种面向网络行为因果关联的攻击检测方法[J];西安交通大学学报;2008年08期
3 杨炳儒,梁开健;复杂信息处理中因果关联模型的构建及主因判定算法[J];计算机工程;2004年18期
4 胡健;谢霖铨;杨炳儒;;基于模糊状态描述的因果关联规则的提取过程[J];南昌大学学报(理科版);2008年02期
5 唐婵娜;范磊;;考虑置信度的告警因果关联的研究[J];信息安全与通信保密;2009年06期
6 崔阳;杨炳儒;;知识发现中的因果关联规则挖掘研究[J];计算机工程与应用;2009年31期
7 吴庆涛;路凯;李连民;;一种改进的基于因果关联的攻击场景重构方法[J];微电子学与计算机;2009年06期
8 李振美;;基于因果关联分析恶意代码检测的研究与应用[J];信息安全与技术;2014年01期
9 李连民;曹锋;吴庆涛;云刚;;基于时序因果关联的网络取证研究[J];电脑知识与技术;2010年22期
10 徐建业;;一种构造攻击场景的推理方法[J];福建电脑;2008年01期
相关会议论文 前2条
1 陈佳佳;胥光辉;陈尘;李明;;一种基于因果关联的攻击场景产生方法[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年
2 王应;;基于时间属性的多源日志因果关联算法[A];2008'中国信息技术与应用学术论坛论文集(一)[C];2008年
相关重要报纸文章 前2条
1 杨绿;移民数量与犯罪率并无因果关联[N];中国社会科学报;2012年
2 本报评论员;“不能总用停产保安全”考验政府治理能力[N];南方日报;2007年
相关硕士学位论文 前6条
1 温勇;基于懒惰学习的显露模式分类算法研究[D];合肥工业大学;2015年
2 黄静耘;基于大数据分析的网络攻击场景重建系统[D];天津理工大学;2017年
3 唐婵娜;考虑置信度的告警因果关联的研究[D];上海交通大学;2009年
4 王璐璐;基于告警因果关系和概率统计的攻击场景重建方法的研究[D];上海交通大学;2011年
5 张玉刚;基于模糊聚类和因果关联的攻击场景构造方法的研究与实现[D];华中师范大学;2009年
6 罗宁;基于因果关联攻击场景重构的方法研究[D];华中科技大学;2005年
,本文编号:2406988
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2406988.html