一种基于马尔可夫性质的因果知识挖掘方法
本文关键词:一种基于马尔可夫性质的因果知识挖掘方法
更多相关文章: 入侵检测 告警关联 因果知识 数据挖掘 攻击场景
【摘要】:攻击者对网络目标设施的渗透破坏过程往往是渐进的,通过执行多个攻击步骤实现最终目的,如何掌握攻击活动的全貌、重建攻击场景是网络安全态势感知等诸多研究领域面临的主要难题之一.基于因果知识的告警关联分析是复杂事件处理(complex event processing,CEP)技术的主要方法之一,它为识别多步攻击过程、重建攻击场景提供了较好的技术途径.针对告警关联分析中因果知识难以自动获得这一问题,提出了一种基于马尔可夫性质的因果知识挖掘方法.该方法利用马尔可夫链模型对因果知识进行建模,以真实网络中的原始告警流为数据源:首先通过对地址相关的告警事件进行聚类,得到相关性类簇;然后再基于马尔可夫链的无后效性,挖掘各个类簇中不同攻击类型间的一步转移概率矩阵,得到因果知识,并对具有重复步骤的因果知识进行匹配融合,构建因果知识库;最后对所提出的因果知识挖掘方法进行了实验验证和对比分析.结果表明,该方法是可行的.
【作者单位】: 北京系统工程研究所信息系统安全技术重点实验室;
【关键词】: 入侵检测 告警关联 因果知识 数据挖掘 攻击场景
【基金】:国家自然科学基金项目(61271252)
【分类号】:TP393.08
【正文快照】: 当前信息安全的主流防御架构还是沿用经典的保护、检测、响应(protection detection response,PDR)模型,实施纵深防御.在这种防御思想下,一个网络环境中会部署多个安全设备(如防火墙、入侵检测系统、反病毒系统等),对资产进行层层防护[1].当有攻击活动发生时,这些安全设备除依
【参考文献】
中国期刊全文数据库 前3条
1 韦勇;连一峰;冯登国;;基于信息融合的网络安全态势评估模型[J];计算机研究与发展;2009年03期
2 郭山清;谢立;曾英佩;;入侵检测在线规则生成模型[J];计算机学报;2006年09期
3 伏晓;石进;谢立;;用于自动证据分析的层次化入侵场景重构方法[J];软件学报;2011年05期
中国博士学位论文全文数据库 前1条
1 努尔布力;基于数据挖掘的异常检测和多步入侵警报关联方法研究[D];吉林大学;2010年
【共引文献】
中国期刊全文数据库 前10条
1 张波;;入侵检测技术概述[J];现代农业科技;2009年15期
2 魏晓明;郭晓利;;一个基于联动策略的主动防御网络安全模型的设计[J];东北电力大学学报(自然科学版);2009年06期
3 王慧强;;网络安全态势感知研究新进展[J];大庆师范学院学报;2010年03期
4 王杰;刘亚宾;;基于数据挖掘的入侵防御系统研究[J];电子技术应用;2009年01期
5 胡俊贤;;网络安全态势预测方法的应用研究[J];计算机光盘软件与应用;2012年12期
6 张雁;刘才铭;;基于克隆选择原理的网络安全监测研究[J];成都信息工程学院学报;2012年06期
7 努尔布力;解男男;刘志宇;胡亮;柴胜;;一种基于知识表示的多步攻击规划问题描述模型[J];电子学报;2013年06期
8 胡亮;解男男;努尔布力;刘志宇;柴胜;;基于智能规划的多步攻击场景识别算法[J];电子学报;2013年09期
9 肖晓飞;贾颖;;NSSA研究现状及问题分析[J];大众科技;2013年11期
10 吴拥民;李冬银;;基于IPSO和BPNN的网络安全态势预测[J];闽江学院学报;2013年05期
中国重要会议论文全文数据库 前3条
1 牟其林;李姝;李小花;;网络空间中指控需求的几点思考[A];2014第二届中国指挥控制大会论文集(下)[C];2014年
2 陈涛;龚正虎;卓莹;;综合网络态势分析模型研究[A];中国通信学会第六届学术年会论文集(中)[C];2009年
3 王雪;徐国胜;;基于SAS软件的时间序列分析在网络安全态势预测中的应用[A];第十九届全国青年通信学术年会论文集[C];2014年
中国博士学位论文全文数据库 前10条
1 李建平;面向异构数据源的网络安全态势感知模型与方法研究[D];哈尔滨工程大学;2010年
2 刘效武;基于多源融合的网络安全态势量化感知与评估[D];哈尔滨工程大学;2009年
3 朱丽娜;大规模网络安全态势评估与防卫技术研究[D];哈尔滨工程大学;2010年
4 卓莹;基于拓扑·流量挖掘的网络态势感知技术研究[D];国防科学技术大学;2010年
5 王飞;入侵检测分类器设计及其融合技术研究[D];南京理工大学;2011年
6 尹清波;基于机器学习的入侵检测方法研究[D];哈尔滨工程大学;2007年
7 廖年冬;信息安全动态风险评估模型的研究[D];北京交通大学;2010年
8 张宝军;网络入侵检测若干技术研究[D];浙江大学;2010年
9 赖积保;基于异构传感器的网络安全态势感知若干关键技术研究[D];哈尔滨工程大学;2009年
10 秦华旺;网络入侵容忍的理论及应用技术研究[D];南京理工大学;2009年
中国硕士学位论文全文数据库 前10条
1 蔡照鹏;DD-S-CPK-IC在改进SSLVPN记录层的应用[D];辽宁工程技术大学;2010年
2 杨文兵;基于Rough集理论的入侵检测方法研究[D];南昌大学;2010年
3 王旭;汉语学习平台中基于BIRCH聚类的用户个人信息分组算法研究[D];吉林大学;2011年
4 陶善旗;基于Snort入侵检测系统关联规则挖掘的研究与实现[D];南京航空航天大学;2009年
5 刘力;长期演进系统下入侵检测关键技术的研究[D];南京航空航天大学;2009年
6 林加润;基于多传感器数据融合的攻击检测与意图识别方法研究[D];国防科学技术大学;2010年
7 朱明;网络漏洞评估技术研究[D];国防科学技术大学;2010年
8 武玉刚;基于关联规则的入侵检测系统设计与实现[D];江苏科技大学;2011年
9 王彦涛;入侵检测中基于密度的数据流聚类算法研究[D];哈尔滨理工大学;2011年
10 李末;一种基于随机集的异类信息表示与融合方法[D];哈尔滨工程大学;2011年
【二级参考文献】
中国期刊全文数据库 前10条
1 ;瑞星发布2006上半年电脑病毒疫情&互联网安全报告 新病毒数量爆增5倍“偷、骗、抢”愈演愈烈[J];计算机安全;2006年08期
2 ;瑞星发布2010上半年互联网安全报告[J];计算机安全;2010年08期
3 林亚平,刘云中,周顺先,陈治平,蔡立军;基于最大熵的隐马尔可夫模型文本信息抽取[J];电子学报;2005年02期
4 刘文;“组合拳”威胁网络安全——赛门铁克公布最新互联网安全威胁报告[J];数字化工;2004年05期
5 李辉,管晓宏,昝鑫,韩崇昭;基于支持向量机的网络入侵检测[J];计算机研究与发展;2003年06期
6 杨武;云晓春;李建华;;一种基于强化规则学习的高效入侵检测方法[J];计算机研究与发展;2006年07期
7 张海霞;苏璞睿;冯登国;;基于攻击能力增长的网络安全分析模型[J];计算机研究与发展;2007年12期
8 田俊峰;刘涛;陈小祥;;入侵检测系统的评估方法与研究[J];计算机工程与应用;2008年09期
9 洪铭材;张阔;唐杰;李涓子;;基于条件随机场(CRFs)的中文词性标注方法[J];计算机科学;2006年10期
10 雷亮;汪同庆;彭军;杨波;;改进的自适应遗传算法应用研究[J];计算机科学;2009年06期
中国重要会议论文全文数据库 前1条
1 刘滨;位绍文;;我国入侵检测系统(IDS)研究综述[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
中国重要报纸全文数据库 前2条
1 小米;[N];中国电脑教育报;2003年
2 记者 肖扬;[N];金融时报;2006年
中国博士学位论文全文数据库 前1条
1 任斐;基于数据挖掘的自适应异常检测研究[D];吉林大学;2009年
中国硕士学位论文全文数据库 前10条
1 杨锋;基于概率模糊认知图的分布式协同入侵检测方法研究[D];广西大学;2005年
2 李波;基于数据挖掘的异常模式入侵检测研究[D];东北大学;2005年
3 孙君生;分布式入侵检测系统的研究与部署[D];西安电子科技大学;2006年
4 刘晓燕;基于聚类的入侵检测系统研究[D];青岛大学;2006年
5 张薇娟;基于模糊认知图的分步文本层次分类研究[D];天津师范大学;2008年
6 赵志伟;基于模糊积分的多分类器融合方法研究[D];长沙理工大学;2009年
7 俞立峰;模糊认知图智能学习算法及其应用研究[D];江南大学;2009年
8 袁晨;基于GCT的多步攻击检测方法研究[D];吉林大学;2010年
9 张云英;基于Choquet模糊积分的入侵检测警报关联[D];吉林大学;2010年
10 王典;基于Snort的报警融合方法研究与实现[D];吉林大学;2010年
【相似文献】
中国期刊全文数据库 前10条
1 周晓波;周健;卢汉成;洪佩琳;;DTN网络的延时模型分析[J];计算机研究与发展;2008年06期
2 ;[J];;年期
3 ;[J];;年期
4 ;[J];;年期
5 ;[J];;年期
6 ;[J];;年期
7 ;[J];;年期
8 ;[J];;年期
9 ;[J];;年期
10 ;[J];;年期
中国博士学位论文全文数据库 前1条
1 赵巍;多尺度系统建模、估计与融合方法研究[D];西北工业大学;2000年
,本文编号:926878
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/926878.html