当前位置:主页 > 管理论文 > 移动网络论文 >

SA_LDA模型下APT攻击特征检测技术的研究

发布时间:2020-04-30 23:05
【摘要】:在如今大数据的背景下,数据的交互速度成指数级别增长,互联网+已经逐渐深入到社会各个方面。网络技术、传统安全思维,尤其是逐渐增长的安全威胁已经成为全社会越来越关注的话题。因此,如何最大限度地抵抗攻击,尤其是针对APT攻击的防御是研究信息安全方向学者们一直思考的话题。高级持续威胁(APT)作为最难检测防御的攻击手段,多个国家政府和大型企业机构已被其攻击,受到了极大的损失。APT攻击手段是极为丰富的,是一种及社会工程学、恶意代码攻击、拒绝服务攻击等多种网络攻击模式形成的综合网络安全威胁。所以,这种攻击方式个人是无法完成的,主要是以政府行为作为幕后攻击操作者。因此,本文通过分析以往针对APT异常通信模型的检测的优缺点,利用学习的网络安全理论、大数据分析理论和IDS防御系统等知识,建立一个更加高效的检测模型。为以后研究人员利用大数据模型检测APT隐秘通信提供一个建设性思路。通过分析之前研究人员得出的APT隐秘通信特征和各种建模方法以及安全领域中提出的新想法为本文研究APT攻击检测提供了具体实施方法。详细阐述了APT隐秘通信的四大特征。并通过收集本单位网络端和主机端的日志数据应用DBSCAN基于密度的聚类算法对原始数据进行规范化处理降维。为了解决通信数据与终端匹配问题,建立IP地址与终端绑定收集库使IP与终端相互对应。再把预处理的日志数据通过改进的SA_LDA语义分析模型建模分析,并通过实验证明该模型有较好的鲁棒性。我们把数据处理,模型建立及实验数据中所得到的结果和信息组织成文章。基于SA_LDA建模的检测APT隐秘通信模型虽然是刚提出的理论技术,但实施起来并不复杂,对网络设备要求并不严格,可以较好的应用于现实检测环境中。
【图文】:

密度图,密度图,算法


图 2-1 DBSCAN 算法密度图则聚合到一起在根据不同的类简单理解方式,基于一个指示符在类似的属性级别之间进行对象分析的定义是把互不相干的数据要应用于在大型集群中,使用聚对象做标记并聚集到一起的方法。聚类分析方法相比较其他分类用的分类和预测方法,以获得分监督的算法;由于所有的数据源要模型具有良好的自身迭代的过很多不同种的变换算法。 虽然这的应用程序功能:其良好实践性数据的还是较小的数据都能够高

对象集,密度,工程硕士学位,邻域


哈尔滨理工大学工程硕士学位论文法确定单位区域中的哪些物体。法定义为:域:给定对象在半径 ε 内的区域。:如果一个对象的ε-临域至少包含。 ε=lcm,MinPts=5,,q 是一个核心
【学位授予单位】:哈尔滨理工大学
【学位级别】:硕士
【学位授予年份】:2019
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 李杰;;APT攻击方式对网络安全防御的冲击以及应对[J];科技创新与应用;2016年35期

2 黄彦彦;周青华;杨承志;姜浩;;基于APT对镍基高温合金纳米结构和化学成分研究[J];稀有金属材料与工程;2017年08期

3 吴少华;胡勇;;社会工程在APT攻击中的应用与防御[J];信息安全与通信保密;2014年10期

4 陈盛双;李丽霞;;基于多指数模型和APT模型的投资组合分析[J];价值工程;2007年12期

5 张素霞;空间光通信APT技术分析[J];西部广播电视;2005年02期

6 熊金涛,胡成;空间激光通信APT系统误差信号的特性分析[J];电子科技大学学报;2001年05期

7 ;NT—APT数控机床自动编程软件[J];工业控制计算机;1988年06期

8 刘出云;;出口APT的质量与价格初探[J];中国钨业;1989年04期

9 卢正杰;郭飞飞;;高频燃烧红外吸收光谱法测定仲钨酸铵(APT)中微量硫[J];中国无机分析化学;2016年02期

10 庄传仪;叶亚丽;张宁;;基于APT试验的半刚性基层沥青路面动力响应分析[J];山东交通学院学报;2014年03期

相关会议论文 前10条

1 李东江;李星;刘杨;;一种星间光通信APT系统容错方案[A];第十届全国光电技术学术交流会论文集[C];2012年

2 李思源;何平安;艾勇;田雪骋;;空间光通信APT中基于CCD的精跟踪图像处理分析[A];第十七届十三省(市)光学学术年会暨“五省一市光学联合年会”论文集[C];2008年

3 宋庆峰;周涛;毕亲波;;基于全流量大数据分析技术构建电视台总控APT攻击检测系统方法初探[A];中国新闻技术工作者联合会2015年度“新闻科技论文”优秀论文集[C];2015年

4 李凤海;李爽;张佰龙;宋衍;;高等级安全网络抗APT攻击方案研究[A];第29次全国计算机安全学术交流会论文集[C];2014年

5 王传极;;基于APT攻击的蜜罐技术的研究[A];信息网络安全 2016增刊[C];2016年

6 伏彩萍;姜文伟;赵中伟;;二段除钼锡法处理高钼高锡钨矿物原料制取高纯APT[A];中国钨工业发展战略论坛文集[C];2004年

7 王玉辉;曾泽华;沈嘉荟;符天枢;;基于APT逻辑的恐怖事件因果关系分析[A];第32次全国计算机安全学术交流会论文集[C];2017年

8 程三军;王宇;;APT攻击原理及防护技术分析[A];第31次全国计算机安全学术交流会论文集[C];2016年

9 刘庆冬;刘文庆;顾剑锋;;原子探针层析技术(APT)最新进展及应用[A];第八届中国功能材料及其应用学术会议摘要[C];2013年

10 顾剑锋;;原子探针层析技术(APT)最近进展及应用[A];第八届中国功能材料及其应用学术会议摘要[C];2013年

相关重要报纸文章 前2条

1 佚名;APT攻击技术呈现五大趋势[N];中国信息化周报;2018年

2 卢山林;APT:艺术家生存新方式?[N];中国文化报;2006年

相关博士学位论文 前1条

1 刘威歆;基于攻击图的APT攻击检测和威胁评估研究[D];北京邮电大学;2017年

相关硕士学位论文 前10条

1 王永非;基于行为分析的检测APT攻击方法的研究与实现[D];北京邮电大学;2019年

2 付傲;SA_LDA模型下APT攻击特征检测技术的研究[D];哈尔滨理工大学;2019年

3 陈珍;基于量规的APT教学对大学生研究能力的影响研究[D];华中师范大学;2018年

4 闫张浩;提高防御APT攻击性能的入侵检测系统的设计与实现[D];北京交通大学;2016年

5 魏熙良;APT恶意软件的传播特性与抑制策略研究[D];东北大学;2014年

6 王旭;空间光通信APT跟踪算法研究及实现[D];电子科技大学;2006年

7 骆祥;APT网络攻击及其防御策略的研究[D];天津大学;2012年

8 吴琼;自由空间激光通信APT系统精跟踪控制技术研究[D];长春理工大学;2008年

9 孙波;基于生命周期评价的APT生产环境负荷研究[D];江西理工大学;2011年

10 许新权;基于APT的重载交通沥青路面结构研究[D];长安大学;2008年



本文编号:2646278

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2646278.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户45fa8***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com