基于深度学习的多步网络攻击预测模型的设计与实现
发布时间:2021-10-20 04:47
随着互联网技术的高速发展,网络能够提供的服务越来越多。更多的网络服务给人们带来了更便捷的生活方式,也带来了更多的网络安全问题。多台主机协同工作,实施多个相关的攻击是网络攻击的发展趋势。入侵检测系统(IDS)作为一种主动防御技术,越来越受到人们的重视。网络攻击预测是风险管理的重要组成部分。如何赋予入侵检测系统(IDS)对多步攻击的关联和预测能力成为人们亟待解决的问题。目前,入侵检测系统(IDS)主要存在的问题是(1)报警信息量过大导致不同攻击者的攻击场景不易被识别和理解;(2)只能检测出攻击,不能预测攻击者下一步的攻击。在以往,重建完整的攻击场景的责任主要留给安全分析人员,然而由于告警事件是海量且价值密度低的以及攻击活动的不断发展,依靠管理员人工从这些琐碎的海量告警中分析出攻击活动的全貌或完整场景,已经不可能了。对此,相关人员做了大量有意义研究。这些研究方案主要存在的问题是(1)过度依赖人类对于复合攻击的先验知识;(2)只针对特定攻击或者特定网络有效而不具有可移植性。围绕目前存在的问题,本文主要做了以下工作:(1)结合IDS日志,定义了攻击序列以及相关概念,在完成相关定义的基础之上,提出...
【文章来源】:北京邮电大学北京市 211工程院校 教育部直属院校
【文章页数】:63 页
【学位级别】:硕士
【部分图文】:
模型流程图
真???I???ei-Atk6rpx[i],?j-0,?flag=faise???_+.???m???fi—AtkSeqj?的末尾补充-l,j++?????M??U??i?H?1????m??|把e蚱为AtkSeqj的最后一^攻击箏性,??????f!ag=truej++????“?i+?+?|????m???新建一^AtkSeq?j,加入?i++??????{織)??图3-4抽取攻击序列流程图??-.--3...
第三章基于深度学习的网络攻击预测模型现出来。本模型相对于包括参考论文提出的模型在内的其他模型还具有不工标注数据集、能够弹性地增加预测内容、能够兼容各个局域网的告警事持持续训练等优点。缺点在于暂时只能预测某个攻击事件的攻击意图,无整个序列的攻击意图,如表3-6所示。??表3-5深度神经网络在Darpa2000攻击场景各个阶段的预测结果??^意图 ̄ ̄|端□扫描|缓冲溢出|木马上传|木马后门|拒绝服务知阶1?0.15?0.22?0.11?0.06?0.12?0.33??2?0.03?0.12?0.46?0.02?0.15?0.21??3?0.04?0.04?0.20?0.58?0.06?0.08??4?0.0?0.01?0.04?0.05?0.88?0.02??cf?fvp^tr.?ar.£S?the?o'?src,?:S3*?The-?r-.^-:S>tr?of?ti5??evwr.fj?ana?the?cow?SB〇!i6i!-.g?iKxunw:y?ef?sSsfS?sp-??
【参考文献】:
期刊论文
[1]基于改进隐马尔可夫模型的复合攻击预测方法[J]. 饶志宏,徐锐,刘方,杨春亮,方恩博. 北京邮电大学学报. 2017(S1)
[2]一种基于马尔可夫性质的因果知识挖掘方法[J]. 冯学伟,王东霞,黄敏桓,李津. 计算机研究与发展. 2014(11)
[3]基于攻击效用的复合攻击预测方法[J]. 马健. 微处理机. 2010(01)
[4]基于隐马尔可夫模型的复合攻击预测方法[J]. 张松红,王亚弟,韩继红. 计算机工程. 2008(06)
[5]基于动态贝叶斯博弈的攻击预测模型[J]. 曹晖,王青青,马义忠,罗平. 计算机应用. 2007(06)
硕士论文
[1]贝叶斯网络在多步攻击中应用研究[D]. 孙鹏宇.吉林大学 2011
[2]基于贝叶斯博弈的攻击预测模型[D]. 曹晖.兰州大学 2007
本文编号:3446272
【文章来源】:北京邮电大学北京市 211工程院校 教育部直属院校
【文章页数】:63 页
【学位级别】:硕士
【部分图文】:
模型流程图
真???I???ei-Atk6rpx[i],?j-0,?flag=faise???_+.???m???fi—AtkSeqj?的末尾补充-l,j++?????M??U??i?H?1????m??|把e蚱为AtkSeqj的最后一^攻击箏性,??????f!ag=truej++????“?i+?+?|????m???新建一^AtkSeq?j,加入?i++??????{織)??图3-4抽取攻击序列流程图??-.--3...
第三章基于深度学习的网络攻击预测模型现出来。本模型相对于包括参考论文提出的模型在内的其他模型还具有不工标注数据集、能够弹性地增加预测内容、能够兼容各个局域网的告警事持持续训练等优点。缺点在于暂时只能预测某个攻击事件的攻击意图,无整个序列的攻击意图,如表3-6所示。??表3-5深度神经网络在Darpa2000攻击场景各个阶段的预测结果??^意图 ̄ ̄|端□扫描|缓冲溢出|木马上传|木马后门|拒绝服务知阶1?0.15?0.22?0.11?0.06?0.12?0.33??2?0.03?0.12?0.46?0.02?0.15?0.21??3?0.04?0.04?0.20?0.58?0.06?0.08??4?0.0?0.01?0.04?0.05?0.88?0.02??cf?fvp^tr.?ar.£S?the?o'?src,?:S3*?The-?r-.^-:S>tr?of?ti5??evwr.fj?ana?the?cow?SB〇!i6i!-.g?iKxunw:y?ef?sSsfS?sp-??
【参考文献】:
期刊论文
[1]基于改进隐马尔可夫模型的复合攻击预测方法[J]. 饶志宏,徐锐,刘方,杨春亮,方恩博. 北京邮电大学学报. 2017(S1)
[2]一种基于马尔可夫性质的因果知识挖掘方法[J]. 冯学伟,王东霞,黄敏桓,李津. 计算机研究与发展. 2014(11)
[3]基于攻击效用的复合攻击预测方法[J]. 马健. 微处理机. 2010(01)
[4]基于隐马尔可夫模型的复合攻击预测方法[J]. 张松红,王亚弟,韩继红. 计算机工程. 2008(06)
[5]基于动态贝叶斯博弈的攻击预测模型[J]. 曹晖,王青青,马义忠,罗平. 计算机应用. 2007(06)
硕士论文
[1]贝叶斯网络在多步攻击中应用研究[D]. 孙鹏宇.吉林大学 2011
[2]基于贝叶斯博弈的攻击预测模型[D]. 曹晖.兰州大学 2007
本文编号:3446272
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3446272.html