一种基于时间序列的入侵攻击路径溯源算法及实践
发布时间:2021-04-19 19:23
为了抵御日趋严峻的网络攻击,大部分企业和组织在网内部署了入侵检测设备,但是入侵检测设备告警冗余度高、误告警多,且只能识别单点、单一时刻告警,无法感知复杂APT攻击。本文基于洛克希德·马丁团队的7步入侵攻击链模型,提出了一种基于时间序列还原入侵全过程的算法,通过将设备或算法检测生成的告警数据,以资产为基础,基于入侵攻击链模型,利用时序关联、攻击威胁程度、攻击阶段和资产重要程度,溯源资产的被攻击路径。该算法已应用于某企业智能安全运营平台并有较好的检测效果,实践证明算法能够有效还原系统被入侵的历史痕迹,基于资产溯源攻击树状拓扑,有效提高网络安全威胁感知和预警能力。
【文章来源】:科技创新导报. 2020,17(15)
【文章页数】:4 页
【文章目录】:
1 入侵攻击链介绍
2 基于时间序列的攻击溯源算法
2.1 预处理单元
2.2 攻击溯源单元
3 算法仿真及实验结果
3.1 攻击溯源过程
3.2 实验结果
3.3 算法实用性分析
4 结语
【参考文献】:
期刊论文
[1]一种小样本下的内部威胁检测方法研究[J]. 王一丰,郭渊博,李涛,刘春辉. 小型微型计算机系统. 2019(11)
[2]网络攻击链模型分析及研究[J]. 刘文彦,霍树民,陈扬,仝青. 通信学报. 2018(S2)
[3]网络安全评估与分析模型研究[J]. 刘文彦,霍树民,仝青,张淼,齐超. 网络与信息安全学报. 2018(04)
硕士论文
[1]面向佯攻的虚实攻击链构造及检测方法的研究与实现[D]. 赵迪.北京交通大学 2019
本文编号:3148157
【文章来源】:科技创新导报. 2020,17(15)
【文章页数】:4 页
【文章目录】:
1 入侵攻击链介绍
2 基于时间序列的攻击溯源算法
2.1 预处理单元
2.2 攻击溯源单元
3 算法仿真及实验结果
3.1 攻击溯源过程
3.2 实验结果
3.3 算法实用性分析
4 结语
【参考文献】:
期刊论文
[1]一种小样本下的内部威胁检测方法研究[J]. 王一丰,郭渊博,李涛,刘春辉. 小型微型计算机系统. 2019(11)
[2]网络攻击链模型分析及研究[J]. 刘文彦,霍树民,陈扬,仝青. 通信学报. 2018(S2)
[3]网络安全评估与分析模型研究[J]. 刘文彦,霍树民,仝青,张淼,齐超. 网络与信息安全学报. 2018(04)
硕士论文
[1]面向佯攻的虚实攻击链构造及检测方法的研究与实现[D]. 赵迪.北京交通大学 2019
本文编号:3148157
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3148157.html