基于行为序列的威胁评估技术研究与实现
发布时间:2021-02-01 02:35
随着信息化办公进程的加快,内部网络安全问题也变得愈加严峻。传统的外部防御系统很难应对具有低频性、高隐蔽性、多变性和高危性的内部威胁。为改善内部网络的安全性,基于内部网络的威胁检测技术开始受到广泛关注。而如何有效地构建受测序列,如何对检测结果进行合理的解释,从而保证检测的高效性、准确性和可解释性,是目前内部网络威胁检测研究中的基础和关键问题。其主要的难点在于:(1)研究缺乏。(2)威胁行为少而多变。(3)检测结果的不可解释。针对以上难题,本文根据各异构数据自身的特征,以及神经网络、自然语言处理、模型可解释等模型和算法理论,研究了如何在内部网络场景中对威胁行为进行检测,如何为检测结果提供可供参考的解释结果,为内部网络中的威胁检测方案的设计提供了全新的思路,并给出了完整的实验结果。本文的主要工作及创新点如下:(1)提出了一种基于异构数据的序列建模方法。在内部网络场景下,该建模方法将各异构数据进行适应性处理,从行为的时间、频率,行为内容的主题偏离程度、用户关系等方面入手,解决了行为类型覆盖不足、准确率低的问题。(2)提出了基于可解释的威胁评估模型。采用基于自编码思想的降维算法,将高维的序列进行...
【文章来源】:电子科技大学四川省 211工程院校 985工程院校 教育部直属院校
【文章页数】:87 页
【学位级别】:硕士
【部分图文】:
用户登录/登出日志样例图
第三章基于异构数据的序列建模方法33图3-10用户登录/登出日志样例图图3-11用户电子邮件日志样例图图3-12用户网络访问日志样例图图3-13用户文件操作日志样例图图3-14用户USB连接日志样例图
第三章基于异构数据的序列建模方法33图3-10用户登录/登出日志样例图图3-11用户电子邮件日志样例图图3-12用户网络访问日志样例图图3-13用户文件操作日志样例图图3-14用户USB连接日志样例图
本文编号:3012046
【文章来源】:电子科技大学四川省 211工程院校 985工程院校 教育部直属院校
【文章页数】:87 页
【学位级别】:硕士
【部分图文】:
用户登录/登出日志样例图
第三章基于异构数据的序列建模方法33图3-10用户登录/登出日志样例图图3-11用户电子邮件日志样例图图3-12用户网络访问日志样例图图3-13用户文件操作日志样例图图3-14用户USB连接日志样例图
第三章基于异构数据的序列建模方法33图3-10用户登录/登出日志样例图图3-11用户电子邮件日志样例图图3-12用户网络访问日志样例图图3-13用户文件操作日志样例图图3-14用户USB连接日志样例图
本文编号:3012046
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3012046.html