基于机器学习的网络安全态势感知
发布时间:2022-01-12 13:36
在当前社会下,网络攻击者的攻击目标已经不仅仅局限于对普通用户进行网络攻击,他们已经将目标转移到拥有企业、政府、国家等相关背景的网络环境。因此,政府和企业等面临的网络安全状况日益严峻。通过网络安全态势感知技术,能够更加全面的关注当前网络安全的状况和发展趋势,对当前网络状态进行有效的评估以提供给安全人员一个可靠的数据依据。现有的网络安全态势感知技术通过数据融合的方式将入侵检测系统、日志文件、防火墙、设备设施等信息数据进行融合归一化操作,然后基于这些统一的数据进行进一步的态势评估和预测,而针对特定网络安全事件的网络安全态势感知系统的相关方式缺失。基于此,本文在网络安全态势感知的研究基础上,针对特定的网络安全事件检测进行算法设计的研究,并通过安全事件的检测对当前网络安全状态进行态势评估和态势预测。本文涉及到的安全事件检测方法和态势评估预测方法基于机器学习和深度学习,其中涉及到的主要安全事件检测方法和态势预测方法包括如下几个方面:(1)SQL注入攻击检测,基于深度学习,使用word2vec和GRU。使用该方法得到的准确率为0.917,精确率为0.901,召回率为0.919,F1-Score为0....
【文章来源】:电子科技大学四川省 211工程院校 985工程院校 教育部直属院校
【文章页数】:92 页
【学位级别】:硕士
【文章目录】:
摘要
abstract
第一章 绪论
1.1 研究背景与意义
1.2 国内外研究现状
1.2.1 国内研究现状
1.2.2 国外研究现状
1.3 本文的主要研究内容
1.4 本文的组织结构
1.5 本章小结
第二章 网络安全态势感知相关内容研究
2.1 网络安全态势感知概述
2.1.1 网络安全态势感知的定义
2.1.2 态势感知三级模型
2.1.2.1 态势要素获取
2.1.2.2 态势理解
2.1.2.3 态势预测
2.1.3 网络安全态势感知的相关技术
2.1.3.1 数据融合技术
2.1.3.2 数据挖掘技术
2.1.3.3 特征提取技术
2.1.3.4 网络安全态势预测技术
2.1.4 SQL注入技术概述
2.1.4.1 SQL注入的威胁
2.1.4.2 SQL注入攻击的种类
2.1.5 域名生成算法技术概述
2.1.6 恶意脚本概述
2.2 本章小结
第三章 基于机器学习的网络安全态势感知方法研究
3.1 网络安全态势感知整体流程
3.2 现有研究方法概述
3.2.1 SQL注入攻击检测方法研究
3.2.2 DGA恶意域名检测方法研究 .
3.2.3 恶意脚本检测方法研究
3.3 SQL注入安全事件检测方法设计 .
3.3.1 基于n-grams和GRU神经网络的检测方法
3.3.1.1 n-grams
3.3.1.2 word2vec .
3.3.1.3 GRU .
3.3.1.4 检测方法设计
3.4 DGA恶意域名安全事件检测方法设计
3.4.1 特征提取方案
3.4.1.1 信息熵 .
3.4.1.2 3-grams
3.4.1.3 WHOIS辅助信息
3.4.1.4 顶级域名
3.4.2 基于LightGBM的检测方法
3.4.2.1 LightGBM .
3.4.2.2 检测方法设计
3.5 恶意脚本安全事件检测方法设计
3.5.1 特征提取方案
3.5.1.1 HTML特征 .
3.5.1.2 CSS特征 .
3.5.1.3 JavaScript特征
3.5.2 XGBoost检测方法
3.5.2.1 XGBoost .
3.5.2.2 检测方法设计
3.6 网络安全态势评估预测方法设计
3.6.1 态势评估方法设计
3.6.1.1 网络安全态势评估常用方法 .
3.6.1.2 评估方法的态势值定义
3.6.1.3 评估方法的具体实现
3.6.2 态势预测方法设计
3.6.2.1 LSTM网络 .
3.6.2.2 双向LSTM网络 .
3.6.2.3 预测方案设计
3.7 本章小结
第四章 网络安全态势感知原型系统的实现
4.1 系统设计目标
4.2 系统部署
4.3 系统架构设计
4.4 系统模块设计与实现
4.4.1 流量采集模块设计与实现
4.4.1.1 利用Ntopng抓取流量数据包 .
4.4.1.2 数据包的过滤与拆分
4.4.2 流量分析模块设计与实现
4.4.3 特征提取模块设计与实现
4.4.4 安全事件模块设计与实现
4.4.4.1 模型训练
4.4.4.2 安全事件检测
4.4.5 态势评估预测模块与实现
4.4.5.1 态势评估模块
4.4.5.2 态势预测模块
4.5 本章小结
第五章 算法评估验证
5.1 实验环境
5.2 安全事件检测实验与分析
5.2.1 SQL注入检测的实验与分析
5.2.1.1 数据集准备
5.2.1.2 实验与分析
5.2.2 DGA恶意域名检测的实验与分析 .
5.2.2.1 数据集准备
5.2.2.2 实验与分析
5.2.3 恶意脚本检测的实验与分析
5.2.3.1 数据集准备
5.2.3.2 实验与分析
5.2.4 态势评估和预测的实验与分析
5.2.4.1 态势评估测试
5.2.4.2 态势预测实验分析
5.3 原型系统在线测
5.3.1 流量采集模块测试
5.3.2 安全事件检测模块测试
5.3.3 态势评估模块测试
5.4 本章小结
第六章 总结与展望
6.1 工作总结
6.2 工作展望
致谢
参考文献
攻读硕士学位期间取得的研究成果
【参考文献】:
期刊论文
[1]基于TF-IDF文本向量化的SQL注入攻击检测[J]. 徐冬冬,谢统义,万卓昊,黄保华. 广西大学学报(自然科学版). 2018(05)
[2]基于贝叶斯网络的网络安全态势感知方法研究[J]. 王梦迪,戚犇. 中国公共安全(学术版). 2017(04)
[3]基于word-hashing的DGA僵尸网络深度检测模型[J]. 赵科军,葛连升,秦丰林,洪晓光. 东南大学学报(自然科学版). 2017(S1)
[4]面向网络环境的SQL注入行为检测方法[J]. 赵宇飞,熊刚,贺龙涛,李舟军. 通信学报. 2016(02)
[5]基于知识发现的网络安全态势感知系统[J]. 王春雷,方兰,王东霞,戴一奇. 计算机科学. 2012(07)
[6]基于层次分析法的加密恶意脚本风险评估模型研究[J]. 毕硕本,朱斌,乔文文,徐寅,王启富. 计算机应用研究. 2011(07)
[7]基于Markov博弈模型的网络安全态势感知方法[J]. 张勇,谭小彬,崔孝林,奚宏生. 软件学报. 2011(03)
[8]基于序列比对的SQL注入攻击检测方法[J]. 孙义,胡雨霁,黄皓. 计算机应用研究. 2010(09)
本文编号:3584866
【文章来源】:电子科技大学四川省 211工程院校 985工程院校 教育部直属院校
【文章页数】:92 页
【学位级别】:硕士
【文章目录】:
摘要
abstract
第一章 绪论
1.1 研究背景与意义
1.2 国内外研究现状
1.2.1 国内研究现状
1.2.2 国外研究现状
1.3 本文的主要研究内容
1.4 本文的组织结构
1.5 本章小结
第二章 网络安全态势感知相关内容研究
2.1 网络安全态势感知概述
2.1.1 网络安全态势感知的定义
2.1.2 态势感知三级模型
2.1.2.1 态势要素获取
2.1.2.2 态势理解
2.1.2.3 态势预测
2.1.3 网络安全态势感知的相关技术
2.1.3.1 数据融合技术
2.1.3.2 数据挖掘技术
2.1.3.3 特征提取技术
2.1.3.4 网络安全态势预测技术
2.1.4 SQL注入技术概述
2.1.4.1 SQL注入的威胁
2.1.4.2 SQL注入攻击的种类
2.1.5 域名生成算法技术概述
2.1.6 恶意脚本概述
2.2 本章小结
第三章 基于机器学习的网络安全态势感知方法研究
3.1 网络安全态势感知整体流程
3.2 现有研究方法概述
3.2.1 SQL注入攻击检测方法研究
3.2.2 DGA恶意域名检测方法研究 .
3.2.3 恶意脚本检测方法研究
3.3 SQL注入安全事件检测方法设计 .
3.3.1 基于n-grams和GRU神经网络的检测方法
3.3.1.1 n-grams
3.3.1.2 word2vec .
3.3.1.3 GRU .
3.3.1.4 检测方法设计
3.4 DGA恶意域名安全事件检测方法设计
3.4.1 特征提取方案
3.4.1.1 信息熵 .
3.4.1.2 3-grams
3.4.1.3 WHOIS辅助信息
3.4.1.4 顶级域名
3.4.2 基于LightGBM的检测方法
3.4.2.1 LightGBM .
3.4.2.2 检测方法设计
3.5 恶意脚本安全事件检测方法设计
3.5.1 特征提取方案
3.5.1.1 HTML特征 .
3.5.1.2 CSS特征 .
3.5.1.3 JavaScript特征
3.5.2 XGBoost检测方法
3.5.2.1 XGBoost .
3.5.2.2 检测方法设计
3.6 网络安全态势评估预测方法设计
3.6.1 态势评估方法设计
3.6.1.1 网络安全态势评估常用方法 .
3.6.1.2 评估方法的态势值定义
3.6.1.3 评估方法的具体实现
3.6.2 态势预测方法设计
3.6.2.1 LSTM网络 .
3.6.2.2 双向LSTM网络 .
3.6.2.3 预测方案设计
3.7 本章小结
第四章 网络安全态势感知原型系统的实现
4.1 系统设计目标
4.2 系统部署
4.3 系统架构设计
4.4 系统模块设计与实现
4.4.1 流量采集模块设计与实现
4.4.1.1 利用Ntopng抓取流量数据包 .
4.4.1.2 数据包的过滤与拆分
4.4.2 流量分析模块设计与实现
4.4.3 特征提取模块设计与实现
4.4.4 安全事件模块设计与实现
4.4.4.1 模型训练
4.4.4.2 安全事件检测
4.4.5 态势评估预测模块与实现
4.4.5.1 态势评估模块
4.4.5.2 态势预测模块
4.5 本章小结
第五章 算法评估验证
5.1 实验环境
5.2 安全事件检测实验与分析
5.2.1 SQL注入检测的实验与分析
5.2.1.1 数据集准备
5.2.1.2 实验与分析
5.2.2 DGA恶意域名检测的实验与分析 .
5.2.2.1 数据集准备
5.2.2.2 实验与分析
5.2.3 恶意脚本检测的实验与分析
5.2.3.1 数据集准备
5.2.3.2 实验与分析
5.2.4 态势评估和预测的实验与分析
5.2.4.1 态势评估测试
5.2.4.2 态势预测实验分析
5.3 原型系统在线测
5.3.1 流量采集模块测试
5.3.2 安全事件检测模块测试
5.3.3 态势评估模块测试
5.4 本章小结
第六章 总结与展望
6.1 工作总结
6.2 工作展望
致谢
参考文献
攻读硕士学位期间取得的研究成果
【参考文献】:
期刊论文
[1]基于TF-IDF文本向量化的SQL注入攻击检测[J]. 徐冬冬,谢统义,万卓昊,黄保华. 广西大学学报(自然科学版). 2018(05)
[2]基于贝叶斯网络的网络安全态势感知方法研究[J]. 王梦迪,戚犇. 中国公共安全(学术版). 2017(04)
[3]基于word-hashing的DGA僵尸网络深度检测模型[J]. 赵科军,葛连升,秦丰林,洪晓光. 东南大学学报(自然科学版). 2017(S1)
[4]面向网络环境的SQL注入行为检测方法[J]. 赵宇飞,熊刚,贺龙涛,李舟军. 通信学报. 2016(02)
[5]基于知识发现的网络安全态势感知系统[J]. 王春雷,方兰,王东霞,戴一奇. 计算机科学. 2012(07)
[6]基于层次分析法的加密恶意脚本风险评估模型研究[J]. 毕硕本,朱斌,乔文文,徐寅,王启富. 计算机应用研究. 2011(07)
[7]基于Markov博弈模型的网络安全态势感知方法[J]. 张勇,谭小彬,崔孝林,奚宏生. 软件学报. 2011(03)
[8]基于序列比对的SQL注入攻击检测方法[J]. 孙义,胡雨霁,黄皓. 计算机应用研究. 2010(09)
本文编号:3584866
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3584866.html