网络安全态势智能分析关键技术研究与应用
发布时间:2021-10-22 18:30
网络安全态势的研究对网络的管理、把控与维护具有辅助决策的意义。网络安全态势信息的挖掘分析,旨在从网络上产生和汇集的各种数据,提取出能够直观衡量网络安全状态的关键指标信息,从而为决策提供依据。目前,网络安全的分析技术和评价体系也日趋成熟,但是仍存在以下不足:(1)网络攻击检测数据源的单一性:目前,网络安全的检测主要集中在对流量数据或者网络报警日志数据分析上,数据源相对片面,使得攻击的特征数据缺乏,攻击检测准确性无法提高。(2)网络威胁识别的网络结构特征被忽略:在网络威胁的识别上,通常由于其攻击的传播特性使得网络威胁表现出区域特性。网络威胁的区域特性不仅与网络攻击本身的特征有关,而且与网络结构有很大关系。(3)网络拓扑结构预测及安全研究缺乏:目前,网络安全态势的研究都集中在数据挖掘上,缺乏对网络结构与安全的相关性研究。为解决以上问题,本文从网络攻击态势、网络节点态势和网络拓扑态势三个方面,从局部到整体的框架结构对网络安全态势进行分析与评价。主要研究内容有:(1)研究了关联流量与日志原始数据的网络攻击事件检测方法。为提高网络攻击检测的准确率,提取网络攻击事件,提出了关联流量与日志原始数据的关...
【文章来源】:电子科技大学四川省 211工程院校 985工程院校 教育部直属院校
【文章页数】:92 页
【学位级别】:硕士
【文章目录】:
摘要
abstract
第一章 绪论
1.1 研究背景和意义
1.2 国内外研究现状
1.3 本文研究内容
1.4 章节安排
第二章 网络节点攻击事件识别
2.1 攻击事件识别概述
2.1.1 攻击以及相关研究概述
2.1.2 攻击特征分析
2.2 基于流量与日志关联规则的特征属性提取
2.3 基于深度学习的网络攻击事件识别
2.4 实验与结果分析
2.4.1 评价标准
2.4.2 公共数据集实验
2.4.3 真实环境实验
2.5 本章小结
第三章 基于网络节点集的威胁区域识别
3.1 威胁区域识别框架
3.2 基于网络表示学习的威胁特征挖掘
3.3 基于层次聚类的威胁区域检测
3.4 实验与结果分析
3.4.1 实验仿真
3.4.2 实验分析
3.5 本章小结
第四章 网络拓扑预测与演变分析
4.1 网络拓扑演化概述
4.2 网络拓扑消失链路预测
4.3 网络拓扑演化分析
4.4 实验与结果分析
4.5 本章小结
第五章 网络安全态势评估
5.1 评价指标和规则定义
5.2 融合网络信息与网络结构的网络安全态势评估
5.3 实验与结果分析
5.4 本章小结
第六章 总结与展望
6.1 总结
6.2 展望
致谢
参考文献
附录
攻读硕士学位期间取得的成果
【参考文献】:
期刊论文
[1]时间序列趋势相似性度量方法研究[J]. 谭章禄,王兆刚,胡翰. 计算机工程与应用. 2020(10)
[2]复杂社会网络节点重要性可拓聚类动态分析方法[J]. 严家萌,庞超逸,许立波. 计算机应用与软件. 2019(07)
[3]网络日志和流量关联分析的必要性[J]. 杨连群,宋津旭,李翔宇. 电子技术与软件工程. 2017(14)
[4]基于数值符号和形态特征的时间序列相似性度量方法[J]. 李海林,梁叶. 控制与决策. 2017(03)
[5]时间序列相似性度量方法[J]. 王燕,安云杰. 计算机工程与设计. 2016(09)
[6]基于时空维度分析的网络安全态势预测方法[J]. 刘玉岭,冯登国,连一峰,陈恺,吴迪. 计算机研究与发展. 2014(08)
[7]新的时间序列相似性度量方法[J]. 张海涛,李志华,孙雅,张华伟. 计算机工程与设计. 2014(04)
[8]基于DTW的多元时间序列模式匹配方法[J]. 李正欣,张凤鸣,李克武. 模式识别与人工智能. 2011(03)
[9]多元时间序列模式匹配方法研究[J]. 李正欣,张凤鸣,李克武. 控制与决策. 2011(04)
[10]基于形态的时间序列相似性度量研究[J]. 董晓莉,顾成奎,王正欧. 电子与信息学报. 2007(05)
博士论文
[1]基于多源数据的异常检测关键技术研究[D]. 王超.电子科技大学 2019
[2]基于深度学习的网络流量分类及异常检测方法研究[D]. 王伟.中国科学技术大学 2018
[3]互联网宏观拓扑结构中社团特征演化分析及应用[D]. 徐峰.东北大学 2009
硕士论文
[1]互联网络拓扑测量方法研究及测量系统实现[D]. 胡志宇.电子科技大学 2019
[2]科学合作网络中消失链路预测问题研究[D]. 李璐.大连理工大学 2018
[3]基于网络攻击的计算机病毒传播模型的优化算法研究[D]. 裴宏悦.天津工业大学 2017
[4]社交网络中的消失链接预测问题初探[D]. 吴玉蓉.东南大学 2015
本文编号:3451642
【文章来源】:电子科技大学四川省 211工程院校 985工程院校 教育部直属院校
【文章页数】:92 页
【学位级别】:硕士
【文章目录】:
摘要
abstract
第一章 绪论
1.1 研究背景和意义
1.2 国内外研究现状
1.3 本文研究内容
1.4 章节安排
第二章 网络节点攻击事件识别
2.1 攻击事件识别概述
2.1.1 攻击以及相关研究概述
2.1.2 攻击特征分析
2.2 基于流量与日志关联规则的特征属性提取
2.3 基于深度学习的网络攻击事件识别
2.4 实验与结果分析
2.4.1 评价标准
2.4.2 公共数据集实验
2.4.3 真实环境实验
2.5 本章小结
第三章 基于网络节点集的威胁区域识别
3.1 威胁区域识别框架
3.2 基于网络表示学习的威胁特征挖掘
3.3 基于层次聚类的威胁区域检测
3.4 实验与结果分析
3.4.1 实验仿真
3.4.2 实验分析
3.5 本章小结
第四章 网络拓扑预测与演变分析
4.1 网络拓扑演化概述
4.2 网络拓扑消失链路预测
4.3 网络拓扑演化分析
4.4 实验与结果分析
4.5 本章小结
第五章 网络安全态势评估
5.1 评价指标和规则定义
5.2 融合网络信息与网络结构的网络安全态势评估
5.3 实验与结果分析
5.4 本章小结
第六章 总结与展望
6.1 总结
6.2 展望
致谢
参考文献
附录
攻读硕士学位期间取得的成果
【参考文献】:
期刊论文
[1]时间序列趋势相似性度量方法研究[J]. 谭章禄,王兆刚,胡翰. 计算机工程与应用. 2020(10)
[2]复杂社会网络节点重要性可拓聚类动态分析方法[J]. 严家萌,庞超逸,许立波. 计算机应用与软件. 2019(07)
[3]网络日志和流量关联分析的必要性[J]. 杨连群,宋津旭,李翔宇. 电子技术与软件工程. 2017(14)
[4]基于数值符号和形态特征的时间序列相似性度量方法[J]. 李海林,梁叶. 控制与决策. 2017(03)
[5]时间序列相似性度量方法[J]. 王燕,安云杰. 计算机工程与设计. 2016(09)
[6]基于时空维度分析的网络安全态势预测方法[J]. 刘玉岭,冯登国,连一峰,陈恺,吴迪. 计算机研究与发展. 2014(08)
[7]新的时间序列相似性度量方法[J]. 张海涛,李志华,孙雅,张华伟. 计算机工程与设计. 2014(04)
[8]基于DTW的多元时间序列模式匹配方法[J]. 李正欣,张凤鸣,李克武. 模式识别与人工智能. 2011(03)
[9]多元时间序列模式匹配方法研究[J]. 李正欣,张凤鸣,李克武. 控制与决策. 2011(04)
[10]基于形态的时间序列相似性度量研究[J]. 董晓莉,顾成奎,王正欧. 电子与信息学报. 2007(05)
博士论文
[1]基于多源数据的异常检测关键技术研究[D]. 王超.电子科技大学 2019
[2]基于深度学习的网络流量分类及异常检测方法研究[D]. 王伟.中国科学技术大学 2018
[3]互联网宏观拓扑结构中社团特征演化分析及应用[D]. 徐峰.东北大学 2009
硕士论文
[1]互联网络拓扑测量方法研究及测量系统实现[D]. 胡志宇.电子科技大学 2019
[2]科学合作网络中消失链路预测问题研究[D]. 李璐.大连理工大学 2018
[3]基于网络攻击的计算机病毒传播模型的优化算法研究[D]. 裴宏悦.天津工业大学 2017
[4]社交网络中的消失链接预测问题初探[D]. 吴玉蓉.东南大学 2015
本文编号:3451642
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3451642.html