当前位置:主页 > 管理论文 > 移动网络论文 >

面向APT攻击的网络安全威胁隐蔽目标识别方法

发布时间:2021-09-04 22:03
  针对当前网络APT隐蔽目标攻击识别方法准确率低、攻击识别耗时长的问题,提出面向APT攻击的网络安全威胁隐蔽目标识别方法.引入关联规则算法构建隐蔽目标识别模型,据此构建APT攻击隐蔽目标识别的总体框架,根据APT目标档案属性相关性计算网络安全威胁之间的关联规则,根据关联规则提取APT目标档案数据,通过可信度计算实现APT攻击下的网络安全威胁隐蔽目标识别.仿真实验表明,所提方法具有较高的攻击识别准确率,且攻击识别耗时短,能够高效、准确地实现APT攻击下网络安全威胁隐蔽目标识别. 

【文章来源】:沈阳工业大学学报. 2020,42(03)北大核心

【文章页数】:5 页

【部分图文】:

面向APT攻击的网络安全威胁隐蔽目标识别方法


实验环境Fig.2Experimentalenvironment

框架图,目标识别,框架,目标


所示.图1隐蔽目标识别总体框架Fig.1Overallframeworkforhiddentargetrecognition图1中,F1、F2、F3分别表示操作系统、网络设备和网络设备日志.识别流程为:1)采用APT目标档案根据属性相关性将采集到的日志归成上文;2)利用检测算法整理,并对隐蔽目标相关的攻击行为识别.假设Si"={e1i",e2i",…,eki"i",…},i"=1,2,3为APT攻击识别框架中i"个来源的全部记录[10],eji"=(t",id,aj1,aj2,…,ajm"i")为Si"中j个记录,t"为被记录的时间,id为标识符[11],aj1,aj2,…,ajm"i"为属性,记录间的关联函数表达式为r(eki"j,ekjj)=1(珔Y(a(eki"j),a(ekjj))=TRUE)0(其他{)(8)式中:a(eki"j)为记录eki"j的属性[12];Y珔为记录相同的属性.根据关联规则对APT目标档案数据提取,可以将不同的网络安全记录关联起来,形式化为A"={Si",R,W,C,G},其中,Si"为网络安全的记录集合;R为上文的关联规则;W为有效时间;C为攻击的可信度;G为攻击目标.面向APT攻击的网络安全威胁隐蔽目标识别的步骤为:1)确定APT攻击目标,其中有敏感、重要的数据等,构建APT攻击目标源,G={G1,G2,G3,…}代表攻击目标;2)根据目标节点构建APT攻击的阶段模型.对不同来源的记录做关联分析,将形成上文?

分析图,目标识别,方法,网络安全威胁


图3不同方法的隐蔽目标识别准确率对比结果Fig.3Comparisonofaccuracyforhiddentargetrecognitionwithdifferentmethods2.2目标识别耗时情况测试在对隐蔽目标识别准确率测试的基础上,进一步测试隐蔽目标识别耗时情况,并与文献[6]进行对比,对比结果如图4所示.在测试网络安全威胁隐蔽目标识别耗时时,识别耗时越长,APT隐蔽目标识别的效率越低.分析图4可知,所提方法的隐蔽目标识别耗时较短,说明所提方法可以高效地完成对面向APT攻击的网络安全威胁隐蔽目标识别.图4不同方法的隐蔽目标识别耗时对比结果Fig.4Comparisonoftime-consumptionforhiddentargetrecognitionwithdifferentmethods3结论为了识别APT攻击中的网络隐蔽目标,提出面向APT攻击的网络安全威胁隐蔽目标识别方法.基于关联规则构建了隐蔽APT目标识别模型,设计隐蔽目标识别总体框架,确定APT攻击目标,求出APT攻击可信度,利用绝对相容度更新APT的攻击可信度,实现网络安全威胁隐蔽目标识别.分别对隐蔽目标识别准确率和隐蔽目标识别耗时展开测试,测试结果表明,在隐蔽目标识别攻击时,所提方法具有较高的隐蔽目标识别准确率,隐蔽目标识别耗时较短,可以准确高效地完成对面向APT攻击的网络安全威胁隐蔽目标识别.在未来研究中,将对APT攻击的入侵方式做出更深入的分析,进一步完善所提出的面向APT攻击的网络安全威胁隐蔽目标识别方法研究.参考文献(References):[1]刘科科,王丹辉,郑学欣,等.基于活动行为特征的APT攻击检测方法研究[J].中国电子科学研究院学报,2019,14(1):90-96.(LIUKe-ke,WANGDa

【参考文献】:
期刊论文
[1]基于活动行为特征的APT攻击检测方法研究[J]. 刘科科,王丹辉,郑学欣,郭静.  中国电子科学研究院学报. 2019(01)
[2]一种基于One-Class SVM和GP安全事件关联规则生成方法研究[J]. 杜栋栋,任星彰,陈坤,叶蔚,赵文,张世琨.  电子学报. 2018(08)
[3]基于关联规则挖掘的电力生产安全事故事件关键诱因筛选[J]. 陈碧云,丁晋,陈绍南.  电力自动化设备. 2018(04)
[4]基于多维频繁序列挖掘的攻击轨迹识别方法[J]. 李洪成,吴晓平,俞艺涵.  海军工程大学学报. 2018(01)
[5]DS证据理论下融合隐式与显式特征的共谋攻击识别推理模型[J]. 赵洁,薛瑞,陈旭,杨雨健.  计算机工程. 2017(11)
[6]基于通信特征的APT攻击检测方法[J]. 戴震,程光.  计算机工程与应用. 2017(18)
[7]基于攻击路径和PCA算法的报警关联方法[J]. 郑剑,周艳丽,刘聪.  计算机工程与设计. 2017(02)
[8]面向多步攻击的网络安全态势评估方法[J]. 杨豪璞,邱辉,王坤.  通信学报. 2017(01)
[9]基于事件驱动的煤矿井下安全事件检测与预警[J]. 王亮.  工矿自动化. 2016(08)
[10]基于攻击规划图的实时报警关联方法[J]. 张靖,李小鹏,王衡军,李俊全,郁滨.  计算机应用. 2016(06)



本文编号:3384088

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3384088.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户69d8f***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com