基于模糊—隐马尔可夫模型的复合式攻击预测方法研究
本文关键词:基于模糊—隐马尔可夫模型的复合式攻击预测方法研究
更多相关文章: 报警信息 关联规则 模糊评价法 隐马尔可夫模型 复合式攻击
【摘要】:随着人类进入信息时代,对网络中信息的安全传输、信息的安全存储以及信息的安全处理,提出的要求越来越高。网络安全不仅关系到国家的安危、经济的发展和科技的进步,还关乎到每个人的切身利益。网络就像一把双刃剑,不仅使社会信息化速度加快,而且为信息安全保障问题提出巨大挑战。近些年来,网络安全犯罪率呈逐年上升的趋势。特别是,随着网上银行、手机银行、电子商务等网上业务的兴起,各种专用网络的建设,由之而来的网络安全问题,也逐渐成为人们关注的热点问题。现阶段,传统的被动防御已经不能适应动态变化的网络安全需求。将军事领域的纵深防御思想应用于网络安全防护,主动防御应运而生。通过对现有的复合式攻击预测方法的研究,本文将改进的Apriori算法和模糊评判法引入隐马尔可夫模型,提出了基于模糊—隐马尔可夫模型的复合式攻击预测方法。基于模糊—隐马尔可夫模型的复合式攻击预测方法,首先通过对原始报警信息特征事件的语义分析以及对攻击类型具有的特征的分析,制定规则,将原始报警信息融合为超级报警信息。由于攻击者的真实意图隐藏于系统中,无法由观测者直接观测到,而可直接观测到的信息为原始报警信息,鉴于此,将隐马尔可夫模型应用于复合式攻击预测模型中,将报警信息作为隐马尔可夫模型的观察值,出现在观察层。攻击者真正的攻击意图隐藏于系统中,出现在隐含层。进而根据隐马尔可夫模型的Forward算法识别报警信息隶属的攻击场景,Viterbi算法识别和预测攻击意图序列。然后通过Baum-Welch算法对新生成的隐马尔可夫模型进行训练,得到新的模糊—隐马尔可夫模型,并依次使用Forward算法识别报警信息隶属的攻击场景,Viterbi算法识别和预测攻击意图序列。本文的理论意义为:提出的基于模糊—隐马尔可夫模型的复合式网络攻击预测方法,可实现在动态、复杂、不确定的网络攻击环境下,对网络攻击意图的预测。较好的解决了复合式网络攻击预测方法中存在的攻击行为难预测、网络攻击匹配度难确定等问题,并为网络安全态势评估、防御资源优化配置、主动防御等问题的研究提供了理论依据。本文的实践意义为:论文的成果之一:复合式网络攻击行为识别预测方法,重点实现复合式攻击行为的判断、报警信息隶属的攻击场景的识别和攻击意图序列的预测三项功能,将成为主动防御的重要组成部分,并应用于主动防御实践中。通过仿真实验可以看出:经过训练的隐马尔可夫模型比未经过训练的隐马尔可夫模型在对复合式攻击行为的识别和预测效果更佳,而且在当前四类主流的复合式攻击预测方法中,本文提出的基于模糊—隐马尔科夫模型的复合式攻击预测方法在报警信息预处理、报警信息关联等方面的综合性能最优。
【关键词】:报警信息 关联规则 模糊评价法 隐马尔可夫模型 复合式攻击
【学位授予单位】:河北师范大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08;O211.62
【目录】:
- 摘要4-6
- Abstract6-10
- 1 绪论10-15
- 1.1 研究背景10
- 1.2 国内外研究现状10-12
- 1.3 研究内容12-13
- 1.4 研究意义13
- 1.4.1 理论意义13
- 1.4.2 实践意义13
- 1.5 论文创新点13
- 1.6 论文结构13-15
- 2 主动防御技术与复合式攻击安全预警技术15-30
- 2.1 复合式攻击的相关术语15-17
- 2.1.1 实例分析16-17
- 2.2 主动防御及其演变过程17-21
- 2.2.1 基于PDRR模型的主动防御系统18-19
- 2.2.2 基于防火墙机制的主动防御系统19-20
- 2.2.3 基于入侵检测系统的主动防御系统20-21
- 2.2.4 基于入侵防御系统的主动防御系统21
- 2.3 复合式攻击预测方法21-29
- 2.3.1 基于前驱后继关系的复合式攻击预测方法22-23
- 2.3.2 基于CTPN网的复合式攻击预测方法23-25
- 2.3.3 基于Bayes博弈理论的复合式攻击预测方法25-26
- 2.3.4 基于意图的复合式攻击预测方法26-29
- 2.4 本章小结29-30
- 3 模糊—隐马尔可夫模型的设计30-41
- 3.1 隐马尔可夫模型理论30-33
- 3.1.1 实例分析31-33
- 3.2 HMM模型的3个算法33-37
- 3.2.1 Forward算法33
- 3.2.2 Baum-Welch算法33-36
- 3.2.3 Viterbi算法36-37
- 3.3 复合式攻击的FHMM模型的建立37-40
- 3.3.1 基于FHMM的复合式攻击行为的识别过程38-39
- 3.3.2 基于FHMM模型的攻击意图的识别和预测过程39-40
- 3.4 本章小结40-41
- 4 FHMM模型的相关技术实现41-49
- 4.1 原始报警信息的处理41-43
- 4.2 状态转移概率分布矩阵43-46
- 4.2.1 Apriori算法简介43-44
- 4.2.2 状态转移概率分布矩阵的确定44-45
- 4.2.3 实例分析45-46
- 4.3 观测概率分布矩阵46-48
- 4.3.1 观测概率分布矩阵的确定46-47
- 4.3.2 实例分析47-48
- 4.4 本章小结48-49
- 5 仿真实验与分析49-56
- 5.1 DARPA数据集简介49-50
- 5.2 未经过训练的复合式攻击的FHMM模型50-52
- 5.3 经过训练的复合式攻击的FHMM模型52-55
- 5.4 本章小结55-56
- 结论56-57
- 参考文献57-60
- 致谢60-61
- 攻读学位期间取得的科研成果清单61
【参考文献】
中国期刊全文数据库 前10条
1 张艳雪;赵冬梅;刘金星;;基于模糊—隐马尔可夫模型的复合式攻击预测方法[J];电光与控制;2015年01期
2 王祖俪;程小平;;入侵响应中基于事件相关性的攻击预测算法[J];计算机科学;2005年04期
3 雷玉霞;曹宝香;王妍;;基于形式概念分析的柔性决策规划[J];计算机科学;2008年01期
4 陈灿;阎保平;;针对复合攻击的网络攻击预测算法[J];计算机工程;2011年05期
5 严芬;黄皓;殷新春;;基于CTPN的复合攻击检测方法研究[J];计算机学报;2006年08期
6 姜伟;方滨兴;田志宏;张宏莉;;基于攻防博弈模型的网络安全测评和最优主动防御[J];计算机学报;2009年04期
7 曹晖;王青青;马义忠;罗平;;基于动态贝叶斯博弈的攻击预测模型[J];计算机应用;2007年06期
8 翟光群;周双银;;多步攻击告警关联模型构建与实现[J];计算机应用;2011年05期
9 曹晖;王青青;马义忠;罗平;;基于静态贝叶斯博弈的攻击预测模型[J];计算机应用研究;2007年10期
10 赵志刚;万军;王芳;;一种基于向量的概率加权关联规则挖掘算法[J];计算机工程与科学;2014年02期
中国博士学位论文全文数据库 前2条
1 赵冬梅;信息安全风险评估量化方法研究[D];西安电子科技大学;2007年
2 王莉;网络多步攻击识别方法研究[D];华中科技大学;2007年
中国硕士学位论文全文数据库 前4条
1 袁晨;基于GCT的多步攻击检测方法研究[D];吉林大学;2010年
2 袁帅;基于主机的入侵防御系统的研究与实现[D];华北电力大学;2011年
3 曹薇薇;入侵检测系统中的报警融合研究[D];北京交通大学;2014年
4 汪双兔;云环境下基于信任的入侵防御研究与分析[D];广东工业大学;2014年
,本文编号:767571
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/767571.html