当前位置:主页 > 管理论文 > 移动网络论文 >

基于数据挖掘的网络安全态势感知研究

发布时间:2021-01-02 08:32
  近些年来,互联网安全问题日益尖锐。随着网络规模的不断扩大及攻击手段的日益复杂,传统的网络安全防护设备已经无法应对大规模网络的安全检测和防护。因此本文提出了一种基于数据挖掘的网络安全态势感知方法,借助数据挖掘技术能迅速地从海量数据中发现有价值的信息的优势实现对网络态势的感知。本文综合运用多源报警融合、数据挖掘、态势感知技术,实现对大规模网络环境的威胁评估,以便及时地对网络威胁作出预警和防御。本文主要的研究工作包含三个部分,如下所述:(1)提出基于特征相似度的报警冗余消除方法。该方法首先使用了IDMEF模型实现对不同安全检测设备产生的报警格式的统一,解决了不同安全检测设备产生的信息无法共享和协同分析的问题。然后改进了特征相似度方法,并通过改进后的特征相似度方法实现对原始报警的融合,减少了冗余报警的数量。最后通过实验证明了本文提出的方法在报警冗余去除上有着不错的效果。(2)提出一种基于改进的Apriori算法的多步攻击序列挖掘方法。本文提出了对经典的频繁项挖掘算法Apriori的改进,并通过改进之后的算法对独立的报警数据之间的关系进行挖掘,挖掘出隐藏在网络中的多步攻击模式,获得更高层的攻击语... 

【文章来源】:南京邮电大学江苏省

【文章页数】:84 页

【学位级别】:硕士

【部分图文】:

基于数据挖掘的网络安全态势感知研究


中国网民规模和互联网普及率走向图

漏洞,安全漏洞,共享平台,国家信息安全


士研究生学位论文 第和网络规模的扩大,许多不法分子为了一己私利从而利用网络中的漏入侵和勒索等行为。这些危害不仅已经影响了人们使用网络的安全性军机机构、学校、金融机构的重要信息泄露,甚至会对国家安全造成互联网络信息中心发布的《第 41 次中国互联网络发展状况统计报告底,我国信息安全漏洞共享平台收集的安全漏洞数量达到 15981 个,与量增加了 47.7%。其中高危漏洞有 5678 个,较于去年增长了约 1500近几年我国安全漏洞共享平台收录的安全漏洞情况,可以看出每年发洞数量基本逐年呈上升趋势。

日志,示例


邮电大学硕士研究生学位论文 第三章 基于特征相似度的多源报警冗余消除研究够全面、准确的代表网络攻击行为的态势要素,为下一步的态势理解和评估提供基础。,不同的网络安全设备在开发时都拥有其自身的特点,因此产生的报警格式也是各不相。接下来,对几种经典的报警日志的格式进行介绍。.1 Snort 报警日志Snort 是一种应用极为广泛的入侵检测系统软件,它可以检测出如端口扫描、缓冲区溢出 CGI 攻击等常见的网络恶意行为。Snort 生成的报警日志主要有两种形式,一种是 SACII的文本形式,另一种是 Tcpdump 格式的二进制形式。其中,前者是较为常见的形式。一说,Snort 报警日志包含的信息有:源 IP 地址、目的 IP 地址、源端口号、目的端口号、类别、通信协议类型、报警日期、报警时间、攻击编号及报警日志优先级。图 3.1 展了 Snort 报警日志。

【参考文献】:
期刊论文
[1]入侵检测技术在网络安全中的应用[J]. 代威.  重庆理工大学学报(自然科学). 2018(04)
[2]基于大数据的网络恶意行为及特征关联分析[J]. 王传栋,叶青,姚橹,刘尚东,季一木,王汝传.  太原理工大学学报. 2018(02)
[3]矩阵压缩Apriori算法分析[J]. 沈艳,张琦智,刘垠,廉春波.  计算机应用. 2017(S2)
[4]基于攻击防御树的态势感知预警模型[J]. 毕锦雄.  信息安全与通信保密. 2017(09)
[5]基于威胁情报共享的安全态势感知和入侵意图识别技术研究[J]. 李炜键,金倩倩,郭靓.  计算机与现代化. 2017(03)
[6]一种基于多值属性的改进Apriori算法[J]. 赵龙,杨小兵,吴强,高宇.  中国计量大学学报. 2017(01)
[7]面向多步攻击的网络安全态势评估方法[J]. 杨豪璞,邱辉,王坤.  通信学报. 2017(01)
[8]基于模糊集和DS证据理论的信息安全风险评估方法[J]. 王姣,范科峰,莫玮.  计算机应用研究. 2017(11)
[9]网络安全态势感知综述[J]. 龚俭,臧小东,苏琪,胡晓艳,徐杰.  软件学报. 2017(04)
[10]基于数据挖掘的Apriori算法研究与改进[J]. 董宁.  自动化与仪器仪表. 2016(09)

硕士论文
[1]蜜网协同防护关键技术研究与实现[D]. 刘道浩.电子科技大学 2018
[2]网络安全态势要素获取及评估方法研究[D]. 汪岩.重庆邮电大学 2016



本文编号:2953025

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2953025.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户38ce9***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com