当前位置:主页 > 管理论文 > 移动网络论文 >

基于组织性识别的网络威胁评估技术研究

发布时间:2017-08-23 08:29

  本文关键词:基于组织性识别的网络威胁评估技术研究


  更多相关文章: 组织性识别 威胁行为评估 关联计算 多步攻击序列


【摘要】:随着国计民生与互联网的融合度越来越高,网络攻击背后的经济利益更加显著,促使网络黑客组织不断发展壮大,攻击手段更加精进多样,网络安全形势日趋严峻。习主席在2014年召开的中央网络安全和信息化领导小组第一次会议上指出:“没有网络安全就没有国家安全”。网络安全防护已成为关系到国家发展稳定的重要战略问题。网络威胁评估旨量化网络攻击的现实危害和潜在威胁,是网络安全态势呈现和攻击防御的关键基础问题。随着网络攻击的趋利化和组织化成为新常态,传统的面向单个攻击个体或攻击事件的网络威胁评估技术难以呈现攻击者的能力差异和组织背景。一方面,黑客组织掌握大量的攻击资源和手段,可以通过组织分工协同配合完成长线攻击,其危害性和隐蔽性远高于单个攻击个体。另一方面,网络入侵检测系统产生的安全事件粒度小且存在误报,高速链路环境下可以产生海量报警事件,采用面向单个攻击个体的威胁评估无法将攻击组织各个成员的协同攻击行为关联在一起,甚至从个体角度因缺乏前序行为而视为误报。对此,本文研究如何从海量报警事件中识别攻击源的组织特性,并基于此全面评估网络安全威胁。本文的主要工作主要包含三个方面:一、网络攻击的时空关联关系是识别攻击源组织特性的关键依据,然而海量报警事件中攻击个体多、误报多、低信息量事件多,攻击源组织行为关联面临性能挑战。对此,提出了多步告警序列生成算法与关联算法相结合的攻击行为关联和攻击源组织识别方法,在对海量探测类攻击事件进行聚类的基础上,提升识别性能。二、在攻击源组织性识别的基础上,提出了以AHP层次分析法为模型的评估方法,建立了网络威胁的评估指标体系,围绕攻击特征提出了9项评估指标并分别对应指标的特点提出了相应的计算方法。三、基于以上关键技术点,进行原型系统的设计与实现,并以网络真实流量作为数据来源,对攻击源组织性识别方法和各项指标的量化方法进行了实验验证,验证了算法的有效性。
【关键词】:组织性识别 威胁行为评估 关联计算 多步攻击序列
【学位授予单位】:国防科学技术大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
  • 摘要9-10
  • ABSTRACT10-12
  • 第一章 绪论12-17
  • 1.1 研究背景12-14
  • 1.2 选题意义14-15
  • 1.3 主要工作和创新点15
  • 1.4 论文的组织结构15-17
  • 第二章 相关技术介绍17-26
  • 2.1 组织探测技术17-19
  • 2.1.1 组织探测介绍17-18
  • 2.1.2 传统的组织探测方法18
  • 2.1.3 其它组织探测方法18-19
  • 2.2 评估模型相关研究19-25
  • 2.2.1 通用评估模型19-21
  • 2.2.2 网络安全评估模型21-25
  • 2.3 本章小结25-26
  • 第三章 基于多步告警序列关联的网络攻击源组织性识别26-37
  • 3.1 网络攻击的组织性分析26-28
  • 3.1.1 攻击源组织性特征分析26-27
  • 3.1.2 多步攻击特征分析27-28
  • 3.2 多步告警序列生成算法28-33
  • 3.2.1 IDS告警数据预处理算法28-30
  • 3.2.2 多步告警序列生成算法30-33
  • 3.3 多步告警序列关联计算33-35
  • 3.3.1 FP-growth关联算法33-35
  • 3.3.2 基于关联算法的改进算法35
  • 3.3.3 攻击IP地址关联计算35
  • 3.4 网络攻击源组织识别算法35-36
  • 3.5 本章小结36-37
  • 第四章 网络威胁评估方法37-47
  • 4.1 建立评估指标体系37-39
  • 4.1.1 评估指标的数据来源37-38
  • 4.1.2 选取评估模型38-39
  • 4.1.3 确立评估指标体系39
  • 4.2 评估指标的计算39-46
  • 4.2.2 周期性指数量化方法40-41
  • 4.2.3 密集性指数量化方法41
  • 4.2.4 手段多样性指数量化方法41-42
  • 4.2.5 复杂性指数量化方法42
  • 4.2.6 危害性指数量化方法42-43
  • 4.2.7 告警类型丰富性指数量化方法43
  • 4.2.8 目标重要性指数量化方法43-46
  • 4.2.9 目标组织性指数量化方法46
  • 4.3 本章小结46-47
  • 第五章 系统设计与实验分析47-60
  • 5.1 原型系统设计47-48
  • 5.2 实验介绍48
  • 5.3 组织源识别算法有效性分析48-51
  • 5.4 指标计算有效性分析51-58
  • 5.4.1 持续性指数51-53
  • 5.4.2 周期性指数53
  • 5.4.3 密集性指数53-55
  • 5.4.4 手段多样性指数55-56
  • 5.4.6 危害性指数56-57
  • 5.4.7 告警类型丰富性指数57-58
  • 5.4.8 目标重要性指数58
  • 5.4.9 目标组织性指数58
  • 5.5 评估结果展示58-59
  • 5.6 本章小结59-60
  • 第六章 总结与展望60-62
  • 6.1 主要工作总结60-61
  • 6.2 进一步研究方向61-62
  • 致谢62-63
  • 参考文献63-66
  • 作者在学期间取得的学术成果66

【相似文献】

中国期刊全文数据库 前10条

1 Samuel Greengard;;自适应安全抵御网络威胁[J];每周电脑报;2005年34期

2 吴若松;;如何应对网络威胁[J];信息安全与通信保密;2006年02期

3 ;2012年网络威胁三大特征[J];微电脑世界;2012年02期

4 ;让中小企业远离网络威胁[J];微电脑世界;2012年07期

5 彭东;来自网络的威胁及对策网络威胁[J];计算机与农业.综合版;2003年06期

6 王锟月;;电力安全面临隐患[J];每周电脑报;2005年33期

7 ;传统病毒让位网络威胁[J];每周电脑报;2005年44期

8 周益忠;;“整合+智能”对网络威胁说“不”[J];上海信息化;2007年12期

9 申强;;如何抵制高可信度的网络威胁[J];计算机安全;2009年07期

10 申强;;如何抵制高可信度的网络威胁[J];计算机与网络;2009年10期

中国重要会议论文全文数据库 前1条

1 刘海霞;杨正球;;IMS网络威胁行为分类方法研究[A];中国通信学会第六届学术年会论文集(中)[C];2009年

中国重要报纸全文数据库 前10条

1 ;2013网络威胁预测:云计算、搜索和移动为最大隐患[N];网络世界;2012年

2 刘洪强;网络威胁令本土软件自强[N];人民日报海外版;2014年

3 早报见习记者 陈栩;美媒再炒作“中国网络威胁论”[N];东方早报;2014年

4 胡英;三大绝招反击“网络威胁”[N];计算机世界;2005年

5 李正信;美利益集团鼓吹网络威胁意欲何为[N];经济日报;2013年

6 记者 刘春辉;新兴安全技术面临网络威胁种种挑战[N];人民邮电;2013年

7 北京商报记者 张绪旺;360携手郑渊洁破解儿童网络威胁[N];北京商报;2014年

8 中国消费者报 邹本X;传统病毒让位于网络威胁[N];中国消费者报;2005年

9 杨丹;“中国网络威胁论”不堪一驳[N];光明日报;2011年

10 袁卫平 陈志伟;日本筹备新法案增强网络威胁处理能力[N];人民邮电;2014年

中国博士学位论文全文数据库 前2条

1 马冬;网络威胁检测与态势预测关键技术研究[D];国防科学技术大学;2013年

2 宣蕾;网络安全定量风险评估及预测技术研究[D];国防科学技术大学;2007年

中国硕士学位论文全文数据库 前7条

1 司成;基于本体的网络威胁态势推演与评估技术研究[D];解放军信息工程大学;2015年

2 黄敏;基于组织性识别的网络威胁评估技术研究[D];国防科学技术大学;2015年

3 陈荣茂;复杂网络威胁建模与检测技术研究[D];国防科学技术大学;2013年

4 高鸿;内部网络威胁模型与检测技术[D];西安电子科技大学;2009年

5 乔林波;面向高速网络的复杂网络威胁模式提取方法研究与实现[D];国防科学技术大学;2012年

6 刘春芬;基于GA的SVM网络威胁频率预测方法[D];国防科学技术大学;2006年

7 刘世杰;IPv6下的网络威胁和安全技术研究[D];解放军信息工程大学;2007年



本文编号:724020

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/724020.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户4e37f***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com