基于流的大规模网络安全态势感知关键技术研究
发布时间:2021-06-23 03:31
随着互联网技术的发展和社会信息化程度的不断提高,网络逐渐成为人们生产、生活中不可缺少的一个部分,网络安全的重要性受到了越来越多的关注,各种各样的安全产品被应用到网络中来加强和维护网络的安全运行,但这些安全手段一般只能在一定范围发挥特定的作用,互相之间缺乏有效的数据融合和协同管理机制。面对众多分散的信息,网络安全管理人员无法及时对安全事件做出回应。出于从整体把握网络安全现况及变化的目的,网络安全态势感知技术应运而生,成为网络安全研究中的新热点。目前大部分的网络安全态势感知研究以入侵检测设备、入侵防御设备、防火墙和主机等的日志为数据来源,而对于较大规模的网络来说,使用日志作为感知数据源会遇到处理代价高、融合难度大等问题,使得原有的研究成果很难向较大规模的网络推广。本文从网络安全态势感知模型、安全态势信息获取、安全态势要素提取、安全态势评估指标和安全态势评估方法五个方面研究适用于大规模网络安全态势感知的关键技术,研究内容有:1.针对现有网络安全态势感知模型、算法在应用到大规模网络上的不足进行了分析。针对多源和以日志为主的态势信息来源在应用到大规模网络安全态势感知时处理代价高、实时性差等缺点,...
【文章来源】:战略支援部队信息工程大学河南省
【文章页数】:86 页
【学位级别】:硕士
【部分图文】:
态势感知过程1
最终通过不同工具提供的态势信息结合专家分析进行态势感知(如图 1.2)。信息层向高层由数据级向特征级的过渡,说明随着网络规模的扩大,采用传统的感知要融合的信息量也在急剧增长,从而使得低层的融合难度不断加大。目前在针对不同数据处理结果的可视化方面,已经有较多的可应用产品,但在专安全的态势指标体系、评估模型和评估算法方面仍处于理论研究阶段。图 1.1 态势感知过程 1
图 2.1 Endsley 态势感知参考模型 基于数据融合技术的参考模型基于数据融合的模型是网络态势感知的一个主要参考模型。数据融合模型[16](JDL由 Steinberg 等人在 1987 年提出,模型通过综合分析来自不同数据源的数据,提炼出系状态的形式化描述。JDL 的逻辑融合框架如图 2.2 所示:图 2.2 JDL 数据融合模型
【参考文献】:
期刊论文
[1]基于时间序列分析的SYN Flooding源端检测方法[J]. 王朝辉,苏旸. 计算机应用研究. 2012(06)
[2]基于免疫优化原理的网络安全态势预测方法[J]. 石元泉,刘晓洁,李涛,彭小宁,陈文,张瑞瑞. 高技术通讯. 2012 (01)
[3]基于免疫危险理论的网络安全态势定量感知模型[J]. 孙飞显,靳晓婷. 计算机应用研究. 2011(07)
[4]YHSSAS:面向大规模网络的安全态势感知系统[J]. 贾焰,王晓伟,韩伟红,李爱平,程文聪. 计算机科学. 2011(02)
[5]基于流量信息结构的异常检测[J]. 朱应武,杨家海,张金祥. 软件学报. 2010(10)
[6]基于日志审计与性能修正算法的网络安全态势评估模型[J]. 韦勇,连一峰. 计算机学报. 2009(04)
[7]一种优化的实时网络安全风险量化方法[J]. 李伟明,雷杰,董静,李之棠. 计算机学报. 2009(04)
[8]网络安全态势感知关键实现技术研究[J]. 王慧强,赖积保,胡明明,梁颖. 武汉大学学报(信息科学版). 2008(10)
[9]基于RBF神经网络的网络安全态势预测方法[J]. 任伟,蒋兴浩,孙锬锋. 计算机工程与应用. 2006(31)
[10]基于灰色关联分析的网络可生存性态势评估研究[J]. 赵国生,王慧强,王健. 小型微型计算机系统. 2006(10)
博士论文
[1]网络安全态势感知模型研究与系统实现[D]. 张勇.中国科学技术大学 2010
本文编号:3244140
【文章来源】:战略支援部队信息工程大学河南省
【文章页数】:86 页
【学位级别】:硕士
【部分图文】:
态势感知过程1
最终通过不同工具提供的态势信息结合专家分析进行态势感知(如图 1.2)。信息层向高层由数据级向特征级的过渡,说明随着网络规模的扩大,采用传统的感知要融合的信息量也在急剧增长,从而使得低层的融合难度不断加大。目前在针对不同数据处理结果的可视化方面,已经有较多的可应用产品,但在专安全的态势指标体系、评估模型和评估算法方面仍处于理论研究阶段。图 1.1 态势感知过程 1
图 2.1 Endsley 态势感知参考模型 基于数据融合技术的参考模型基于数据融合的模型是网络态势感知的一个主要参考模型。数据融合模型[16](JDL由 Steinberg 等人在 1987 年提出,模型通过综合分析来自不同数据源的数据,提炼出系状态的形式化描述。JDL 的逻辑融合框架如图 2.2 所示:图 2.2 JDL 数据融合模型
【参考文献】:
期刊论文
[1]基于时间序列分析的SYN Flooding源端检测方法[J]. 王朝辉,苏旸. 计算机应用研究. 2012(06)
[2]基于免疫优化原理的网络安全态势预测方法[J]. 石元泉,刘晓洁,李涛,彭小宁,陈文,张瑞瑞. 高技术通讯. 2012 (01)
[3]基于免疫危险理论的网络安全态势定量感知模型[J]. 孙飞显,靳晓婷. 计算机应用研究. 2011(07)
[4]YHSSAS:面向大规模网络的安全态势感知系统[J]. 贾焰,王晓伟,韩伟红,李爱平,程文聪. 计算机科学. 2011(02)
[5]基于流量信息结构的异常检测[J]. 朱应武,杨家海,张金祥. 软件学报. 2010(10)
[6]基于日志审计与性能修正算法的网络安全态势评估模型[J]. 韦勇,连一峰. 计算机学报. 2009(04)
[7]一种优化的实时网络安全风险量化方法[J]. 李伟明,雷杰,董静,李之棠. 计算机学报. 2009(04)
[8]网络安全态势感知关键实现技术研究[J]. 王慧强,赖积保,胡明明,梁颖. 武汉大学学报(信息科学版). 2008(10)
[9]基于RBF神经网络的网络安全态势预测方法[J]. 任伟,蒋兴浩,孙锬锋. 计算机工程与应用. 2006(31)
[10]基于灰色关联分析的网络可生存性态势评估研究[J]. 赵国生,王慧强,王健. 小型微型计算机系统. 2006(10)
博士论文
[1]网络安全态势感知模型研究与系统实现[D]. 张勇.中国科学技术大学 2010
本文编号:3244140
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3244140.html