基于智能规划的多步攻击场景识别算法
[Abstract]:The recognition process of multi-step attack corresponds to the solving process of intelligent programming to a certain extent. In this paper, a multi-step attack recognition model based on intelligent planning is proposed, and the intelligent planning method is applied to the field of multi-step attack recognition, and the corresponding recognition algorithm is implemented on the basis of it. DARPA dataset is used to experiment. This algorithm has good effectiveness and feasibility in the field of multi-step attack recognition, and can achieve acceptable accuracy and completion rate.
【作者单位】: 吉林大学计算机科学与技术学院;吉林大学符号计算与知识工程教育部重点实验室;新疆大学信息科学与工程学院;公安部第一研究所;
【基金】:国家重点基础研究发展计划(No.2009CB320706) 国家高技术研究发展计划(No.2011AA010101) 国家自然科学基金(No.61073009,N61163052) 新疆大学博士启动基金(No.BS110126)
【分类号】:TP393.08
【参考文献】
相关期刊论文 前8条
1 郭山清;曾英佩;谢立;;基于可信报警事件的在线攻击场景重构算法[J];计算机科学;2006年08期
2 孙雷;姜淑娟;曾英佩;郭山清;;基于系统漏洞的攻击场景构建[J];计算机工程;2007年20期
3 赖海光,黄皓,谢俊元;基于系统状态集合的攻击模型及其应用[J];计算机应用;2005年07期
4 黄光球;任大勇;;基于双枝模糊决策与模糊Petri网的攻击模型[J];计算机应用;2007年11期
5 王英梅;程湘云;刘增良;;基于有限状态机的多阶段网络攻击方法研究[J];空军工程大学学报(自然科学版);2006年01期
6 王永杰;鲜明;刘进;王国玉;;基于攻击图模型的网络安全评估研究[J];通信学报;2007年03期
7 梅海彬;龚俭;张明华;;基于警报序列聚类的多步攻击模式发现研究[J];通信学报;2011年05期
8 张永,陆余良;多阶段网络攻击建模[J];网络安全技术与应用;2002年04期
【共引文献】
相关期刊论文 前10条
1 马俊春;孙继银;王勇军;赵宝康;陈珊;;基于分布并行处理的攻击图构建方法研究[J];兵工学报;2012年01期
2 郭春霞;刘增良;张智南;陶源;;网络攻击知识因素空间模型[J];电讯技术;2009年10期
3 李卫民;徐炳雪;;基于NuSMV的攻击图模型生成技术研究[J];硅谷;2010年19期
4 洪亚玲;;探究计算机网络安全性分析建模研究[J];计算机光盘软件与应用;2013年02期
5 任大勇;黄光球;;基于SPA的攻击模型BBFPAN双枝集对分析模型[J];河北工程大学学报(自然科学版);2009年02期
6 任大勇;;基于双枝模糊逻辑攻击模型的分层推理算法[J];河北工程大学学报(自然科学版);2010年02期
7 赵毅寰;高静;郑力文;;基于攻击期望的双模攻击图生成算法[J];航空兵器;2011年03期
8 孙飞显;王建红;董智勇;;FNSEM:基于FCM的网络安全评估模型[J];河南工程学院学报(自然科学版);2009年02期
9 王娟;秦志光;叶李;靳京;;异常检测在报警关联分析中的应用[J];解放军理工大学学报(自然科学版);2009年03期
10 廖晓勇;戴英侠;;通过关联报警重建攻击场景[J];计算机工程与应用;2006年05期
相关会议论文 前1条
1 ;Research of Attack Model Based on Finite Automaton[A];Information Technology and Computer Science—Proceedings of 2012 National Conference on Information Technology and Computer Science[C];2012年
相关博士学位论文 前10条
1 郭迟;基于复杂网络的Internet脆弱性研究[D];武汉大学;2010年
2 刘雪娇;网络脆弱性评估及入侵报警分析技术研究[D];华中师范大学;2011年
3 赵金辉;基于可变模糊集理论的系统生存性关键技术研究[D];中国矿业大学(北京);2011年
4 姜伟;基于攻防博弈模型的主动防御关键技术研究[D];哈尔滨工业大学;2010年
5 肖敏;基于可拓学的网络安全管理相关技术[D];华中师范大学;2008年
6 苘大鹏;网络系统安全性评估技术研究[D];哈尔滨工程大学;2009年
7 肖晓春;基于模型的网络安全风险评估的研究[D];复旦大学;2008年
8 司加全;网络安全态势感知技术研究[D];哈尔滨工程大学;2009年
9 吴静;入侵检测中神经网络融合学习方法的研究[D];吉林大学;2010年
10 邬书跃;基于支持向量机和贝叶斯分析技术的入侵检测方法研究[D];中南大学;2012年
相关硕士学位论文 前10条
1 徐飞;网络安全评估的研究与实现[D];郑州大学;2010年
2 王磊;大连市财政系统网络安全设计与实现[D];大连海事大学;2010年
3 张洪波;核心芯片安全缺陷仿真平台的研究与实现[D];解放军信息工程大学;2010年
4 王建红;基于网络的安全评估技术研究与设计[D];中原工学院;2011年
5 赵宁;基于流程化攻击场景重构的网络风险评估[D];华中师范大学;2011年
6 谈革新;复杂网络拓扑层抗毁性测度研究[D];南京理工大学;2011年
7 李旭光;基于粗糙集的网络安全评估模型研究与实现[D];电子科技大学;2011年
8 蔡建强;基于博弈模型的网络脆弱性评估的研究[D];华北电力大学;2011年
9 郭伟群;数据融合技术在入侵检测系统中的应用研究[D];南京航空航天大学;2009年
10 虞霞;基于攻击树和模糊层次分析法的网络攻击决策研究[D];重庆大学;2010年
【二级参考文献】
相关期刊论文 前9条
1 向尕,曹元大;基于攻击分类的攻击树生成算法研究[J];北京理工大学学报;2003年03期
2 史开泉,李歧强;双枝模糊决策与决策识别问题[J];中国工程科学;2001年01期
3 王晓程,刘恩德,谢小权;攻击分类研究与分布式网络入侵检测系统[J];计算机研究与发展;2001年06期
4 邢栩嘉,林闯,蒋屹新;计算机系统脆弱性评估研究[J];计算机学报;2004年01期
5 赖海光,黄皓,谢俊元;基于系统状态集合的攻击模型及其应用[J];计算机应用;2005年07期
6 刘剑刚,高洁,王明哲;模糊Petri网及其在模糊推理中的应用[J];计算机仿真;2004年11期
7 陈春霞,黄皓;攻击模型的分析与研究[J];计算机应用研究;2005年07期
8 门健;网络告警管理系统的设计与测试[J];空军工程大学学报(自然科学版);2004年04期
9 鲍旭华;戴英侠;冯萍慧;朱鹏飞;魏军;;基于入侵意图的复合攻击检测和预测算法[J];软件学报;2005年12期
相关博士学位论文 前1条
1 王莉;网络多步攻击识别方法研究[D];华中科技大学;2007年
相关硕士学位论文 前1条
1 庄朝晖;基于攻击树的多层次入侵检测及其在Linux上的原型[D];厦门大学;2002年
【相似文献】
相关期刊论文 前10条
1 梅海彬;龚俭;张明华;;基于警报序列聚类的多步攻击模式发现研究[J];通信学报;2011年05期
2 王杰生;李舟军;李梦君;;用描述逻辑进行语义Web服务组合[J];软件学报;2008年04期
3 任红博;邢春晓;;一种基于领域本体的启发式web服务组合方法(英文)[J];Journal of Southeast University(English Edition);2007年03期
4 ;[J];;年期
5 ;[J];;年期
6 ;[J];;年期
7 ;[J];;年期
8 ;[J];;年期
9 ;[J];;年期
10 ;[J];;年期
相关硕士学位论文 前1条
1 周双银;报警信息的关联分析与研究[D];郑州大学;2011年
,本文编号:2483786
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2483786.html