当前位置:主页 > 管理论文 > 移动网络论文 >

基于时序关联的入侵意图识别研究

发布时间:2022-01-21 10:54
  随着全球一体化时代的到来,网络的便捷性与普遍性使得其本身成为恶意软件与网络空间犯罪滋生的场地。国家互联网应急中心在《2015年中国互联网网络安全年报》中指出DDoS、APT等复合攻击已经成为攻击主流。网络攻击日渐呈现隐蔽性更高、持续时间更长、影响范围更广的趋势。在攻击完成之前采取响应措施来防御攻击显得尤为重要。网络空间中的攻击行为往往不是一蹴而就的孤立行为,而是多阶段性的复杂攻击。对网络攻击的检测,特别是复合攻击的检测是发现和理解安全威胁的关键技术。本论文从复合攻击角度出发,运用交叉学科的思想将机器学习的方法应用到网络安全领域对网络入侵意图识别进行研究,旨在研究复合攻击实施过程中攻击事件与攻击意图的可信度的变化,感知攻击演化和发展态势,感知攻击实施阶段,挖掘攻击初期与攻击尾声的因果联系。主要研究工作如下:1.针对IDS报警信息弱语义及联系弱的问题,设计了一种重建攻击场景方法。首先,将报警事件去冗余、标准化得到超级报警信息;其次,根据报警事件发生时间与IP地址对报警信息进行聚类,得到超级报警类簇,并基于其发生时间关系,使用时间序列算法得到有效攻击序列。综合考虑场景部分缺失与场景的独立性,... 

【文章来源】:重庆邮电大学重庆市

【文章页数】:65 页

【学位级别】:硕士

【部分图文】:

基于时序关联的入侵意图识别研究


报警关联分析流程图

流程图,流程图,事件,步骤


图 1. 4 复合攻击意图流程图入侵意图识别技术的任务是通过有效识别隐藏在单独攻击事件背后的逻将组成一次复合攻击背后的相关步骤关联起来,从而获得比单个攻击事多的信息,识别入侵真正的意图[37]。图 1.4 展示的是一次完整的复合攻

框架图,框架图,层次,内在联系


图 1. 5 本论文的总体研究层次框架图的关键问题在于:何准确把握不同攻击间的内在联系?即不再用割裂的眼光去看待个步骤,而是寻求攻击步骤之间的内在联系,从宏观角度去把

【参考文献】:
期刊论文
[1]一种基于马尔可夫性质的因果知识挖掘方法[J]. 冯学伟,王东霞,黄敏桓,李津.  计算机研究与发展. 2014(11)
[2]网络安全态势感知模型设计和实现[J]. 周星宇.  网络安全技术与应用. 2014(05)
[3]基于概率攻击图的内部攻击意图推断算法研究[J]. 陈小军,方滨兴,谭庆丰,张浩亮.  计算机学报. 2014(01)
[4]基于智能规划的多步攻击场景识别算法[J]. 胡亮,解男男,努尔布力,刘志宇,柴胜.  电子学报. 2013(09)
[5]网络安全态势感知研究综述[J]. 席荣荣,云晓春,金舒原,张永铮.  计算机应用. 2012(01)
[6]基于条件随机场的DDoS攻击检测方法[J]. 刘运,蔡志平,钟平,殷建平,程杰仁.  软件学报. 2011(08)
[7]基于警报序列聚类的多步攻击模式发现研究[J]. 梅海彬,龚俭,张明华.  通信学报. 2011(05)
[8]基于动态贝叶斯网络的入侵意图识别方法[J]. 吴庆涛,王琦璟,郑瑞娟.  计算机工程. 2011(08)
[9]网络入侵检测发展现状及应用研究[J]. 高立丽,张娅,刘海梅.  科技信息. 2011(01)
[10]贝叶斯推理在攻击图节点置信度计算中的应用[J]. 张少俊,李建华,宋珊珊,李斓,陈秀真.  软件学报. 2010(09)

博士论文
[1]网络安全态势感知模型研究与系统实现[D]. 张勇.中国科学技术大学 2010



本文编号:3600129

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3600129.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户7ecdf***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com