当前位置:主页 > 管理论文 > 移动网络论文 >

面向大数据的网络威胁情报可信感知关键技术研究

发布时间:2021-04-26 15:34
  面对日益复杂化、持续化、组织化、武器化的网络攻击,世界各地越来越多的组织和个人开始利用和共享网络威胁情报以全面了解快速演变的网络威胁形势,防范网络攻击。随着威胁情报技术的快速推进,威胁情报来源广、种类多、数量大、更新快、价值高的特点给威胁情报的可信感知带来了一系列新的问题与挑战:威胁情报源可信性评估中信任因子考虑不足、信任因子权重分配主观性的问题,情报内容本身可信评估机制的缺失问题,威胁情报中基础设施节点的威胁类型标记效率低和准确率低的问题等。因此,本文围绕大数据环境中威胁情报的可信感知问题,分别从如何设计准确的情报源可信性评估方法、如何度量和分析威胁情报内容本身的可信性、如何设计有效的基于异质图卷积网络的威胁类型智能识别方法三个方面展开研究,提出了一系列的新方法和新模型。本文的主要工作和创新点如下。(1)针对威胁情报源可信性评估中信任因子考虑不足的问题,提出了一种多维度威胁情报源可信性评估方法。首先从身份信任因子、行为信任因子、关系信任因子和反馈信任因子四个方面对情报源的可信度进行了多维度的评估,然后通过有序加权平均和加权移动平均组合算法为四个信任因子动态分配权重。本文提出的多维度威... 

【文章来源】:北京邮电大学北京市 211工程院校 教育部直属院校

【文章页数】:123 页

【学位级别】:博士

【文章目录】:
摘要
abstract
主要缩略词及中英文对照
第一章 绪论
    1.1 研究背景及意义
        1.1.1 网络威胁情报简介
        1.1.2 选题及研究意义
    1.2 研究内容和主要贡献
    1.3 论文组织结构
第二章 威胁情报可信感知研究综述
    2.1 威胁情报源的可信性评估
    2.2 情报内容本身的可信感知
        2.2.1 威胁情报共享和融合
        2.2.2 情报内容的可信感知
    2.3 威胁情报的挖掘
        2.3.1 威胁情报建模
        2.3.2 基于图的威胁类型识别
        2.3.3 基于网络表示学习的威胁类型识别
第三章 多维度威胁情报源可信性评估方法
    3.1 引言
    3.2 系统模型与问题描述
    3.3 一种多维度的情报源可信性评估方法
        3.3.1 基于身份的信任因子
        3.3.2 基于行为的信任因子
        3.3.3 基于关系的信任因子
        3.3.4 基于反馈的信任因子
        3.3.5 自适应的信任融合
    3.4 实验结果与分析
        3.4.1 实验设置
        3.4.2 准确性评估
        3.4.3 自适应性评估
    3.5 本章小结
第四章 基于图挖掘的情报内容本身可信感知
    4.1 引言
    4.2 系统模型与问题描述
    4.3 基于图挖掘的情报内容可信评估
        4.3.1 威胁情报采集和聚合
        4.3.2 威胁情报图的构建
        4.3.3 基于图挖掘的情报推理
        4.3.4 多维度的信任特征提取
        4.3.5 自动的可解释的信任评估算法
    4.4 实验结果与分析
        4.4.1 实验设置
        4.4.2 信任评估的有效性
    4.5 本章小结
第五章 基于异质图卷积网络的威胁类型智能识别
    5.1 引言
    5.2 系统模型与问题描述
        5.2.1 相关概念
        5.2.2 基于异质信息网络的威胁情报建模
        5.2.3 HinCTI的系统架构
    5.3 基于异质图卷积网络的基础设施节点威胁类型智能识别
        5.3.1 特征提取
        5.3.2 元路径和元图设计
        5.3.3 基于异质图卷积网络的威胁类型智能识别方法
        5.3.4 分层正则化
        5.3.5 复杂度分析
    5.4 实验结果与分析
        5.4.1 实验设置
        5.4.2 不同元路径和元图的性能评估
        5.4.3 HinCTI的性能评估
        5.4.4 HinCTI与传统识别方法的比较
        5.4.5 HinCTI在其他类型节点上的性能
    5.5 本章小结
第六章 威胁情报可信感知系统的设计与实现
    6.1 系统分析
        6.1.1 系统背景分析
        6.1.2 系统可行性分析
        6.1.3 系统需求分析
    6.2 系统总体设计
        6.2.1 系统的总体设计原则
        6.2.2 系统功能设计
        6.2.3 系统的架构设计
    6.3 主要功能模块的设计与实现
        6.3.1 关键技术
        6.3.2 情报采集模块
        6.3.3 情报内容可信评估模块
    6.4 系统测试与结果分析
        6.4.1 测试环境
        6.4.2 系统功能测试
        6.4.3 系统性能测试
    6.5 本章小结
第七章 总结与展望
参考文献
致谢
攻读学位期间发表的学术论文目录
攻读学位期间参与的科研项目及申请的专利


【参考文献】:
期刊论文
[1]网络空间威胁情报感知、共享与分析技术综述[J]. 李建华.  网络与信息安全学报. 2016(02)
[2]面向攻击溯源的威胁情报共享利用研究[J]. 杨泽明,李强,刘俊荣,刘宝旭.  信息安全研究. 2015(01)



本文编号:3161666

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3161666.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户0937d***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com