基于子空间聚类和多源融合的网络安全态势感知
发布时间:2022-01-16 03:02
态势感知被认为是解决网络安全问题强有力的方法。本文在当前网络态势研究的基础上,提出基于网络流数据和多源融合的态势感知方法,并使用BP神经网络改进的Holt-Winter方法来对未来态势进行预测。目前的威胁检测数据源大多为IDS警报,网络数据包的流动性让普通的聚类方法难以适用,本文提出了流数据子空间聚类的BSC-RP威胁检测方法。首先将从网络入口路由器上检测到的网络流数据进行整理。其次采用在线属性区间划分和离线子空间树聚类得到类簇。最后根据多数投票法对得到的聚类簇进行标记,得到正常数据和各类攻击威胁数据。算法的优点是在子空间树的构建过程中对每层区间之间做运算,降低要做运算的区间个数,显著降低运算量,更能适应流数据高速流动的特点。态势评估阶段分析了已有的融合方法和层次化方法,现有评估方法对影响态势值的要素考虑不周全,并且没有考虑管理员和用户的操作对态势值以及威胁下一步转移带来的影响。针对于此,本文提出了多源数据融合博弈的态势评估方法。首先分析了博弈过程中影响各方收益的因素,然后对检测到的威胁事件,做威胁、网络管理员和用户的三方博弈转移分析,得到网络的综合态势值。目前态势的预测还处于不成熟阶...
【文章来源】:东北电力大学吉林省
【文章页数】:58 页
【学位级别】:硕士
【部分图文】:
Endsley模型
未来态势预测当前态势理解环境因素获取决策 行为的个体(能力、经验、培训)Preception andObjectives图 1-1 Endsley 模型模型的构建在根源上大体是基于数据融合模型。JDL(模型[4]是一种很典型的融合模型,美国国防部的信息安全防以 JDL 四层模型为基础,JDL-User 模型[5]不仅具有 JDL 四层户细化层。Boyd 等人[6]。更是考虑到了决策方面存在的问题制循环(OODA)模型,这种模型的主要特点就是决策的实sley 模型(如图 1-1 所示)是上个世纪态势感知领域最为成功划分,形成态势觉察、态势理解、态势预测等三个层次。
太女袭陌间}il}:
【参考文献】:
期刊论文
[1]基于RAN-RBF神经网络的网络安全态势预测模型[J]. 甘文道,周城,宋波. 计算机科学. 2016(S2)
[2]自适应AP聚类算法及其在入侵检测中的应用[J]. 江颉,王卓芳,陈铁明,朱陈晨,陈波. 通信学报. 2015(11)
[3]一种基于AC-RBF神经网络的网络安全态势预测方法[J]. 李方伟,郑波,朱江,张海波. 重庆邮电大学学报(自然科学版). 2014(05)
[4]基于神经网络的网络安全态势感知[J]. 谢丽霞,王亚超,于巾博. 清华大学学报(自然科学版). 2013(12)
[5]一种基于GFKM的集群入侵检测模型[J]. 徐艳群,张斌,秦小铁. 重庆师范大学学报(自然科学版). 2013(01)
[6]基于快速自适应聚类算法的网络异常检测方法[J]. 高翔,龙苇,王敏. 西北工业大学学报. 2011(03)
[7]基于Markov博弈模型的网络安全态势感知方法[J]. 张勇,谭小彬,崔孝林,奚宏生. 软件学报. 2011(03)
[8]基于灰色理论的层次化网络安全态势评估方法[J]. 李玲娟,孔凡龙. 计算机技术与发展. 2010(08)
[9]聚类和时间序列分析在入侵检测中的应用[J]. 王令剑,滕少华. 计算机应用. 2010(03)
[10]基于日志审计与性能修正算法的网络安全态势评估模型[J]. 韦勇,连一峰. 计算机学报. 2009(04)
本文编号:3591807
【文章来源】:东北电力大学吉林省
【文章页数】:58 页
【学位级别】:硕士
【部分图文】:
Endsley模型
未来态势预测当前态势理解环境因素获取决策 行为的个体(能力、经验、培训)Preception andObjectives图 1-1 Endsley 模型模型的构建在根源上大体是基于数据融合模型。JDL(模型[4]是一种很典型的融合模型,美国国防部的信息安全防以 JDL 四层模型为基础,JDL-User 模型[5]不仅具有 JDL 四层户细化层。Boyd 等人[6]。更是考虑到了决策方面存在的问题制循环(OODA)模型,这种模型的主要特点就是决策的实sley 模型(如图 1-1 所示)是上个世纪态势感知领域最为成功划分,形成态势觉察、态势理解、态势预测等三个层次。
太女袭陌间}il}:
【参考文献】:
期刊论文
[1]基于RAN-RBF神经网络的网络安全态势预测模型[J]. 甘文道,周城,宋波. 计算机科学. 2016(S2)
[2]自适应AP聚类算法及其在入侵检测中的应用[J]. 江颉,王卓芳,陈铁明,朱陈晨,陈波. 通信学报. 2015(11)
[3]一种基于AC-RBF神经网络的网络安全态势预测方法[J]. 李方伟,郑波,朱江,张海波. 重庆邮电大学学报(自然科学版). 2014(05)
[4]基于神经网络的网络安全态势感知[J]. 谢丽霞,王亚超,于巾博. 清华大学学报(自然科学版). 2013(12)
[5]一种基于GFKM的集群入侵检测模型[J]. 徐艳群,张斌,秦小铁. 重庆师范大学学报(自然科学版). 2013(01)
[6]基于快速自适应聚类算法的网络异常检测方法[J]. 高翔,龙苇,王敏. 西北工业大学学报. 2011(03)
[7]基于Markov博弈模型的网络安全态势感知方法[J]. 张勇,谭小彬,崔孝林,奚宏生. 软件学报. 2011(03)
[8]基于灰色理论的层次化网络安全态势评估方法[J]. 李玲娟,孔凡龙. 计算机技术与发展. 2010(08)
[9]聚类和时间序列分析在入侵检测中的应用[J]. 王令剑,滕少华. 计算机应用. 2010(03)
[10]基于日志审计与性能修正算法的网络安全态势评估模型[J]. 韦勇,连一峰. 计算机学报. 2009(04)
本文编号:3591807
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3591807.html