面向态势感知的入侵检测与漏洞分析预测研究
发布时间:2021-03-05 16:46
随着电子信息技术的不断发展,互联网在社会生活中所发挥的作用日益重要。然而,随之而来的网络安全问题层见叠出。国家、企业、个人等采取并不断更新法律、技术等手段来积极应对。传统的网络安全防御技术往往仅关注整个网络环境中的某一问题进行被动防御,各个被动防御措施之间缺少相互联系,很难形成一个有机的防御整体,更难评估未来网络安全趋势。面对网络的物理规模日渐扩大、逻辑结构日渐多样的情形,网络安全态势感知这一概念应运而生,并逐渐成为新型网络管理的主流方向。本文的主要研究内容可归纳为以下两点:1.以入侵检测系统为落脚点,研究网络安全态势评估,梳理入侵检测方法的理论框架,针对现有方法较难有效检测未知入侵类型的问题,提出一种属于归纳分类方法的基于回归模型的入侵检测方法。以风险等级为态势指标,使用公开数据集ADFA IDS Datasets对本文方法进行分组实验验证,分组实验结果表明,运用本文方法所得到的态势评估正确率介于83%到94%之间,相较于其它入侵检测方法,在风险等级较高时态势评估效果更为显著。2.以安全漏洞分析预测为落脚点,研究网络安全态势预测,针对单一方法对安全漏洞预测准确率相对较低的问题,提出一...
【文章来源】:西北大学陕西省 211工程院校
【文章页数】:82 页
【学位级别】:硕士
【部分图文】:
Endsley态势感知模型
西北大学硕士学位论文4图2Bass态势感知模型Bass态势感知模型中三个层级的功能如表2所示。表2Bass态势感知模型的三个层级及其功能层级功能数据层完成数据采集和数据预处理信息层完成由数据到信息的转换知识层完成由信息到知识的抽象Bass态势感知模型中五个核心板块的任务如表3所示。表3Bass态势感知模型的五个核心板块及其任务板块任务数据精炼对采集而来的数据进行处理对象识别识别网络环境中的攻击对象态势提炼提炼当前网络环境的安全状态威胁评估评估攻击对象可能造成的威胁资源管理提出合理的管理策略3.OODA环模型[8][12]。OODA环(Observation-Orientation-Decision-Actionloop)模型,又名Boyd控制循环模型,是由美国军人JohnBoyd提出的一种控制模型,最初应用于军事领域。这一模型为搭建态势感知过程提供了另一种环状动态思维模式。如图3所示,该模型认为态势感知跨越了物理层、信息层、认知层三个层级,完
第一章绪论5整的态势感知过程是一个由观察、导向、决策、行动四个步骤组成的循环过程。图3OODA环模型如果把OODA环模型应用到NSSA,那么,在特定的网络环境下,OODA环模型中四个步骤的任务如表4所示。表4OODA环模型的四个步骤及其任务步骤任务观察收集、整合当前网络安全环境下的数据导向抽象可反映当前网络环境状态的信息决策制定适用于当前网络环境的攻防策略行动在物理空间采取具体的实施行为4.JDL数据融合模型[17]。2004年,Bass将JDL(JointDirector’sLaboratories)数据融合模型应用于态势感知领域。如图4所示,该模型的主体是五个层级,即数据源预处理、对象识别、态势提炼、威胁认知、过程细化。图4JDL数据融合模型
【参考文献】:
期刊论文
[1]融合专家先验知识和单调性约束的贝叶斯网络参数学习方法[J]. 曾强,黄政,魏曙寰. 系统工程与电子技术. 2020(03)
[2]基于D-S证据理论的嵌入式固件Web代码静态漏洞检测技术[J]. 王思琪,缪思薇,张小玲,石志强,卢新岱. 北京邮电大学学报. 2019(05)
[3]网络安全态势感知研究综述[J]. 石乐义,刘佳,刘祎豪,朱红强,段鹏飞. 计算机工程与应用. 2019(24)
[4]2018年中国网络安全大事发布[J]. 信息网络安全. 2019(03)
[5]中国《网络安全法》的立法特色与国际影响[J]. 赵宏瑞,张春雷,汤雯雯,TIM W?FFEN. 中国信息安全. 2018(07)
[6]“2017中国网络安全大事”发布[J]. 信息网络安全. 2018(03)
[7]一种基于直推判别字典学习的零样本分类方法[J]. 冀中,孙涛,于云龙. 软件学报. 2017(11)
[8]2016年世界网络安全态势盘点[J]. 沈逸,杨杨. 汕头大学学报(人文社会科学版). 2017(01)
[9]网络安全态势感知综述[J]. 龚俭,臧小东,苏琪,胡晓艳,徐杰. 软件学报. 2017(04)
[10]Android安全漏洞挖掘技术综述[J]. 张玉清,方喆君,王凯,王志强,乐洪舟,刘奇旭,何远,李晓琦,杨刚. 计算机研究与发展. 2015(10)
硕士论文
[1]基于神经网络的网络安全态势评估与预测方法研究[D]. 朱晨飞.中国人民公安大学 2019
[2]联合隐马尔可夫与遗传算法的态势预测方法研究[D]. 毛勇.西北大学 2019
[3]基于神经网络的网络安全态势评估与预测技术研究[D]. 罗昭.西北大学 2018
[4]基于时空维度的多源网络安全态势感知方法研究[D]. 申元.西北大学 2017
[5]基于GA-RBF神经网络的网络安全态势感知系统的研究与实现[D]. 董海.宁夏大学 2017
[6]基于鱼群算法优化支持向量机网络安全态势评估模型[D]. 高屹宇.兰州大学 2016
[7]基于改进灰色理论的网络安全态势预测方法研究[D]. 邓勇杰.湖南工业大学 2015
[8]基于支持向量机的网络安全态势预测[D]. 张青松.大连海事大学 2015
本文编号:3065520
【文章来源】:西北大学陕西省 211工程院校
【文章页数】:82 页
【学位级别】:硕士
【部分图文】:
Endsley态势感知模型
西北大学硕士学位论文4图2Bass态势感知模型Bass态势感知模型中三个层级的功能如表2所示。表2Bass态势感知模型的三个层级及其功能层级功能数据层完成数据采集和数据预处理信息层完成由数据到信息的转换知识层完成由信息到知识的抽象Bass态势感知模型中五个核心板块的任务如表3所示。表3Bass态势感知模型的五个核心板块及其任务板块任务数据精炼对采集而来的数据进行处理对象识别识别网络环境中的攻击对象态势提炼提炼当前网络环境的安全状态威胁评估评估攻击对象可能造成的威胁资源管理提出合理的管理策略3.OODA环模型[8][12]。OODA环(Observation-Orientation-Decision-Actionloop)模型,又名Boyd控制循环模型,是由美国军人JohnBoyd提出的一种控制模型,最初应用于军事领域。这一模型为搭建态势感知过程提供了另一种环状动态思维模式。如图3所示,该模型认为态势感知跨越了物理层、信息层、认知层三个层级,完
第一章绪论5整的态势感知过程是一个由观察、导向、决策、行动四个步骤组成的循环过程。图3OODA环模型如果把OODA环模型应用到NSSA,那么,在特定的网络环境下,OODA环模型中四个步骤的任务如表4所示。表4OODA环模型的四个步骤及其任务步骤任务观察收集、整合当前网络安全环境下的数据导向抽象可反映当前网络环境状态的信息决策制定适用于当前网络环境的攻防策略行动在物理空间采取具体的实施行为4.JDL数据融合模型[17]。2004年,Bass将JDL(JointDirector’sLaboratories)数据融合模型应用于态势感知领域。如图4所示,该模型的主体是五个层级,即数据源预处理、对象识别、态势提炼、威胁认知、过程细化。图4JDL数据融合模型
【参考文献】:
期刊论文
[1]融合专家先验知识和单调性约束的贝叶斯网络参数学习方法[J]. 曾强,黄政,魏曙寰. 系统工程与电子技术. 2020(03)
[2]基于D-S证据理论的嵌入式固件Web代码静态漏洞检测技术[J]. 王思琪,缪思薇,张小玲,石志强,卢新岱. 北京邮电大学学报. 2019(05)
[3]网络安全态势感知研究综述[J]. 石乐义,刘佳,刘祎豪,朱红强,段鹏飞. 计算机工程与应用. 2019(24)
[4]2018年中国网络安全大事发布[J]. 信息网络安全. 2019(03)
[5]中国《网络安全法》的立法特色与国际影响[J]. 赵宏瑞,张春雷,汤雯雯,TIM W?FFEN. 中国信息安全. 2018(07)
[6]“2017中国网络安全大事”发布[J]. 信息网络安全. 2018(03)
[7]一种基于直推判别字典学习的零样本分类方法[J]. 冀中,孙涛,于云龙. 软件学报. 2017(11)
[8]2016年世界网络安全态势盘点[J]. 沈逸,杨杨. 汕头大学学报(人文社会科学版). 2017(01)
[9]网络安全态势感知综述[J]. 龚俭,臧小东,苏琪,胡晓艳,徐杰. 软件学报. 2017(04)
[10]Android安全漏洞挖掘技术综述[J]. 张玉清,方喆君,王凯,王志强,乐洪舟,刘奇旭,何远,李晓琦,杨刚. 计算机研究与发展. 2015(10)
硕士论文
[1]基于神经网络的网络安全态势评估与预测方法研究[D]. 朱晨飞.中国人民公安大学 2019
[2]联合隐马尔可夫与遗传算法的态势预测方法研究[D]. 毛勇.西北大学 2019
[3]基于神经网络的网络安全态势评估与预测技术研究[D]. 罗昭.西北大学 2018
[4]基于时空维度的多源网络安全态势感知方法研究[D]. 申元.西北大学 2017
[5]基于GA-RBF神经网络的网络安全态势感知系统的研究与实现[D]. 董海.宁夏大学 2017
[6]基于鱼群算法优化支持向量机网络安全态势评估模型[D]. 高屹宇.兰州大学 2016
[7]基于改进灰色理论的网络安全态势预测方法研究[D]. 邓勇杰.湖南工业大学 2015
[8]基于支持向量机的网络安全态势预测[D]. 张青松.大连海事大学 2015
本文编号:3065520
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3065520.html