当前位置:主页 > 管理论文 > 移动网络论文 >

网络威胁检测与态势预测关键技术研究

发布时间:2021-03-21 15:10
  网络威胁是指可以破坏网络系统环境安全的目标或事件威胁是潜在的攻击,很多时候二者等同,但在本文中,威胁还包括攻击意图等内涵网络威胁攻击的不断发生和网络威胁日趋复杂化给互联网络的安全造成很大的隐患,使得网络威胁的检测技术逐渐成为网络安全领域的热点研究课题网络威胁检测技术中,首先通过一定的途径获取当前可能存在网络威胁活动的相关信息,然后根据这些信息,应用多种分析融合检测技术识别并判断出网络威胁的存在近年来,国内外相关领域已经取得了一定的研究成果,但是网络威胁检测技术中的信息采集与信息关联融合阶段时间开销较大,威胁特征的关联融合方法存在局限性,威胁行为协同检测技术与威胁预测技术尚未成熟,这些都是目前网络威胁检测技术尚需解决的问题本文针对网络威胁检测中的相关问题与需求,深入研究了相关技术的发展现状,提出了威胁感知传感器的并行部署算法警报信息的关联技术威胁行为分类模型的构建和基于该模型的威胁匹配检测算法协同检测模型的构建和基于该模型的体系结构威胁预测模型的构建和基于该模型的安全态势分析方法主要贡献包括以下几个方面:一针对网络威胁信息的采集与关联问题,进行网络威胁感知传感器的并行部署研究,提出感知传... 

【文章来源】:国防科技大学湖南省 211工程院校 985工程院校

【文章页数】:141 页

【学位级别】:博士

【部分图文】:

网络威胁检测与态势预测关键技术研究


中国网民规模和互联网普及率

垃圾邮件,主机,内网,互联网


图 1.1 中国网民规模和互联网普及率据 2013 年 2 月 11 日-2 月 17 日国家互联网应急中心ǎ网络安全信2]提供的数据,如图 1.2 所示,仅一周内境内感染病毒的主机数量就其中包括境内被木马或被僵尸程序控制的主机约 20.2 万以及境内icker)蠕虫的主机约 61 万

受控网络,全球,公司,主机


图 1.1 中国网民规模和互联网普及率据 2013 年 2 月 11 日-2 月 17 日国家互联网应急中心ǎ网络安全信2]提供的数据,如图 1.2 所示,仅一周内境内感染病毒的主机数量就其中包括境内被木马或被僵尸程序控制的主机约 20.2 万以及境内icker)蠕虫的主机约 61 万

【参考文献】:
期刊论文
[1]基于δ-HSSVM的协同入侵检测方法[J]. 房小兆,张巍,滕少华,韩娜.  计算机工程. 2011(21)
[2]基于Snort的分布式协作入侵检测系统[J]. 薛严冬,韩秀玲,戴尚飞.  计算机工程. 2010(19)
[3]僵尸网络检测方法研究[J]. 陆伟宙,余顺争.  电信科学. 2007(12)
[4]基于Netflow的网络安全态势感知系统研究[J]. 赖积保,王慧强,金爽.  计算机应用研究. 2007(08)
[5]基于SOM的入侵检测算法的特征选择[J]. 付小青,张爱明.  华中科技大学学报(自然科学版). 2007(07)
[6]网络态势感知系统研究综述[J]. 王慧强,赖积保,朱亮,梁颖.  计算机科学. 2006(10)
[7]层次化网络安全威胁态势量化评估方法[J]. 陈秀真,郑庆华,管晓宏,林晨光.  软件学报. 2006(04)
[8]基于多层模糊综合评判的入侵检测系统报警验证[J]. 穆成坡,黄厚宽,田盛丰.  计算机应用. 2006(03)
[9]网络安全的随机模型方法与评价技术[J]. 林闯,汪洋,李泉林.  计算机学报. 2005(12)
[10]基于D-S证据理论的态势评估方法[J]. 徐晓辉,刘作良.  电光与控制. 2005(05)

博士论文
[1]网络入侵检测系统关键技术研究[D]. 魏宇欣.北京邮电大学 2008
[2]网络多步攻击识别方法研究[D]. 王莉.华中科技大学 2007
[3]安全事件管理系统关键技术研究[D]. 王景新.国防科学技术大学 2007
[4]入侵检测与安全防御协同控制研究[D]. 王文奇.西北工业大学 2006
[5]基于系统调用的异常入侵检测技术及IDS扩展功能的研究[D]. 徐明.浙江大学 2003



本文编号:3093078

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3093078.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户c460a***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com