面向大数据的异构网络安全监控及关联算法研究
本文关键词:面向大数据的异构网络安全监控及关联算法研究
【摘要】:我国信息安全战略在大数据时代需考虑大规模、异构的网络安全行为的复杂性和时效性问题。针对大数据具有的数据量巨大、查询分析复杂的特点,分析面向大数据的异构网络安全监控的相关技术,提出对各类异构数据源进行清洗整合,通过安全事件的关联和分布式序列图模式等方式进行网络安全监控的整体态势分析,为大数据环境下的异构网络安全监控提供了一些思路,也为信息安全企业提供了一个分析大数据下隐含规律的参考模型。
【作者单位】: 广东技术师范学院;工业和信息化部电子第五研究所;
【关键词】: 大数据 关联算法 数据模型 信息安全
【基金】:广东高校优秀青年创新人才培育项目(No.2012lym_0088) 广东省自然科学基金资助项目(No.S2013040014339) 广东省教育厅科研基金资助项目(No.2013KJCX0120)
【分类号】:TP393.08
【正文快照】: 1引言网络安全技术经过多年的发展,已相对成熟,然而目前处在大数据时代,要从一个大型网络中扫描并且发现真正的安全问题可能需要很长的时间。大数据时代,数据以几何速度增长,现有的安全措施不能满足信息化发展的需要。大数据已成为网络信息安全领域必须面对的事实[1~3],怎样处
【相似文献】
中国期刊全文数据库 前10条
1 王秀英;邵志清;肖立中;;数据挖掘在检测P2P下载中的应用[J];计算机应用与软件;2008年04期
2 何翔;薛建国;汪静;;动态网络安全模型的应用[J];计算机工程;2007年23期
3 王秀英;邵志清;陈丽琼;;基于数据挖掘的P2P下载检测实时模型[J];华东理工大学学报(自然科学版);2008年04期
4 高能;冯登国;向继;;一种基于数据挖掘的拒绝服务攻击检测技术[J];计算机学报;2006年06期
5 吕锋,陈华胜;关联算法的改进及其在审计数据挖掘中的应用[J];武汉理工大学学报(信息与管理工程版);2004年05期
6 李家春,李之棠;分布式入侵告警关联分析[J];计算机研究与发展;2004年11期
7 杨家海,王继龙,吴建平;基于拓扑依赖关系和滑动时间窗口的网络事件关联研究[J];微电子学与计算机;2004年08期
8 昝鑫,韩崇昭,姚婷婷,韩九强;基于数据挖掘的主机入侵行为检测[J];西安交通大学学报;2005年04期
9 胥光辉,谢希仁;使用智能代理进行网络设备的告警关联[J];计算机研究与发展;2000年10期
10 苏利敏,侯朝桢,戴忠健,潘秀琴;基于神经网络的告警关联[J];北京理工大学学报;2002年03期
中国博士学位论文全文数据库 前2条
1 李初民;基于网络管理数据库中性能数据的知识发现(KDD)研究[D];重庆大学;2001年
2 戚ng;计算机网络智能诊断技术研究[D];南京理工大学;2004年
中国硕士学位论文全文数据库 前4条
1 赵琦;入侵检测系统报警融合关键技术研究[D];云南大学;2011年
2 张文雯;基于事件关联技术的互联网故障诊断研究[D];南京理工大学;2004年
3 买亚莉;基于模糊关联规则的网络异常常检测模型研究[D];太原理工大学;2004年
4 孙文超;大规模网络中入侵检测的警报关联技术研究[D];东北大学;2010年
,本文编号:758575
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/758575.html