当前位置:主页 > 管理论文 > 移动网络论文 >

基于行为序列的威胁评估技术研究与实现

发布时间:2021-02-01 02:35
  随着信息化办公进程的加快,内部网络安全问题也变得愈加严峻。传统的外部防御系统很难应对具有低频性、高隐蔽性、多变性和高危性的内部威胁。为改善内部网络的安全性,基于内部网络的威胁检测技术开始受到广泛关注。而如何有效地构建受测序列,如何对检测结果进行合理的解释,从而保证检测的高效性、准确性和可解释性,是目前内部网络威胁检测研究中的基础和关键问题。其主要的难点在于:(1)研究缺乏。(2)威胁行为少而多变。(3)检测结果的不可解释。针对以上难题,本文根据各异构数据自身的特征,以及神经网络、自然语言处理、模型可解释等模型和算法理论,研究了如何在内部网络场景中对威胁行为进行检测,如何为检测结果提供可供参考的解释结果,为内部网络中的威胁检测方案的设计提供了全新的思路,并给出了完整的实验结果。本文的主要工作及创新点如下:(1)提出了一种基于异构数据的序列建模方法。在内部网络场景下,该建模方法将各异构数据进行适应性处理,从行为的时间、频率,行为内容的主题偏离程度、用户关系等方面入手,解决了行为类型覆盖不足、准确率低的问题。(2)提出了基于可解释的威胁评估模型。采用基于自编码思想的降维算法,将高维的序列进行... 

【文章来源】:电子科技大学四川省 211工程院校 985工程院校 教育部直属院校

【文章页数】:87 页

【学位级别】:硕士

【部分图文】:

基于行为序列的威胁评估技术研究与实现


用户登录/登出日志样例图

序列,日志,电子邮件,用户网络


第三章基于异构数据的序列建模方法33图3-10用户登录/登出日志样例图图3-11用户电子邮件日志样例图图3-12用户网络访问日志样例图图3-13用户文件操作日志样例图图3-14用户USB连接日志样例图

序列,日志,用户网络


第三章基于异构数据的序列建模方法33图3-10用户登录/登出日志样例图图3-11用户电子邮件日志样例图图3-12用户网络访问日志样例图图3-13用户文件操作日志样例图图3-14用户USB连接日志样例图


本文编号:3012046

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3012046.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户2c034***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com