当前位置:主页 > 管理论文 > 移动网络论文 >

基于概率攻击图的内部攻击意图推断算法研究

发布时间:2017-10-02 23:59

  本文关键词:基于概率攻击图的内部攻击意图推断算法研究


  更多相关文章: 内部攻击 概率攻击图 行为分析 意图推断 网络行为


【摘要】:内部攻击行为具有明显的多步骤性和伪装性.这些特性增加内部攻击检测的难度,影响检测结果的准确性.攻击图模型能够描述攻击行为的多个攻击步骤之间的因果关系,但由于单步攻击检测结果存在的不确定性,使得攻击图模型无法准确地推断攻击者的意图.该文在攻击图模型中引入转移概率表,刻画单步攻击检测结果的不确定性,即从观测事件推导出某步攻击发生的概率,提出了一个面向内部攻击意图推断的概率攻击图模型.基于该模型,提出了一种推断内部攻击意图的算法以及针对攻击目标的最大概率攻击路径的计算方法.实验结果表明该文的工作能够有效地推断攻击意图和计算攻击路径,减少不可信报警数量,为网络安全管理员提供良好的可配置性.
【作者单位】: 中国科学院计算技术研究所;中国科学院信息工程研究所信息内容安全技术国家工程实验室;中国科学院大学信息科学与工程学院;
【关键词】内部攻击 概率攻击图 行为分析 意图推断 网络行为
【基金】:国家“八六三”高技术研究发展计划项目基金(2012AA013101) 中国科学院战略性先导科技专项课题(XDA06030200)资助~~
【分类号】:TP393.08
【正文快照】: 1引言随着计算机网络的发展,网络攻击技术也在快速发展,各种安全攻击事件层出不穷,而其中来自内部恶意人员的攻击事件所占比例越来越重.内部恶意人员是指具有以下行为的恶意的前或者现职员、承包商和商业伙伴:(1)被授权访问组织的网络、系统或数据;(2)故意超越或滥用其访问权

【参考文献】

中国期刊全文数据库 前2条

1 叶云;徐锡山;贾焰;齐治昌;;基于攻击图的网络安全概率计算方法[J];计算机学报;2010年10期

2 张少俊;李建华;宋珊珊;李斓;陈秀真;;贝叶斯推理在攻击图节点置信度计算中的应用[J];软件学报;2010年09期

【共引文献】

中国期刊全文数据库 前10条

1 王会梅;鲜明;王国玉;;基于扩展网络攻击图的网络攻击策略生成算法[J];电子与信息学报;2011年12期

2 李冯敬;姚佩阳;田晓飞;王欣;;动态贝叶斯网络在通信对抗目标选择中的应用[J];电光与控制;2012年08期

3 黄洋;陈文;;基于攻击图的网络风险计算方法[J];计算机安全;2013年07期

4 朱随江;刘宝旭;刘宇;姜政伟;;有环攻击图中的节点风险概率算法[J];计算机工程;2012年03期

5 叶云;徐锡山;齐治昌;;大规模网络中攻击图的节点概率计算方法[J];计算机应用与软件;2011年11期

6 吴迪;连一峰;陈恺;刘玉岭;;一种基于攻击图的安全威胁识别和分析方法[J];计算机学报;2012年09期

7 毕坤;韩德志;;一种基于攻击图的云租户系统安全检测方法[J];华中科技大学学报(自然科学版);2012年S1期

8 焦波;黄峧东;黄飞;李伟;;基于攻击源激发和攻击原子筛选的攻击图构建方法[J];计算机应用研究;2013年03期

9 李庆朋;王布宏;王晓东;张春明;;基于攻击图节点概率的网络安全度量方法[J];计算机应用研究;2013年03期

10 方研;殷肖川;李景志;;基于贝叶斯攻击图的网络安全量化评估研究[J];计算机应用研究;2013年09期

中国博士学位论文全文数据库 前3条

1 贾炜;计算机网络脆弱性评估方法研究[D];中国科学技术大学;2012年

2 吴金宇;网络安全风险评估关键技术研究[D];北京邮电大学;2013年

3 叶云;基于攻击图的网络安全风险计算研究[D];国防科学技术大学;2012年

中国硕士学位论文全文数据库 前4条

1 张振山;利用界壳理论对网络风险评估的研究及应用[D];华北电力大学;2011年

2 栗晓聪;加权关联规则在入侵检测中的研究与应用[D];广东工业大学;2012年

3 韩东梅;基于贝叶斯网络的内部威胁预测模型[D];河南理工大学;2012年

4 张文雯;基于状态图和语义分析的软件行为建模与检测研究[D];北京工业大学;2013年

【二级参考文献】

中国期刊全文数据库 前4条

1 邢栩嘉,林闯,蒋屹新;计算机系统脆弱性评估研究[J];计算机学报;2004年01期

2 冯萍慧;连一峰;戴英侠;鲍旭华;;基于可靠性理论的分布式系统脆弱性模型[J];软件学报;2006年07期

3 石进;郭山清;陆音;谢立;;一种基于攻击图的入侵响应方法[J];软件学报;2008年10期

4 王永杰;鲜明;刘进;王国玉;;基于攻击图模型的网络安全评估研究[J];通信学报;2007年03期

中国博士学位论文全文数据库 前1条

1 陈锋;基于多目标攻击图的层次化网络安全风险评估方法研究[D];国防科学技术大学;2009年

【相似文献】

中国期刊全文数据库 前10条

1 宫婧;孙知信;徐虹霞;;基于遗传算法的蜜罐系统[J];南京邮电大学学报(自然科学版);2008年06期

2 宫婧;孙知信;陈二运;;一种基于流量行为分析的P2P流媒体识别方法[J];计算机技术与发展;2009年09期

3 李华;刘智;覃征;张小松;;基于行为分析和特征码的恶意代码检测技术[J];计算机应用研究;2011年03期

4 汪明;;互联网恶意网址解决之道[J];科协论坛(下半月);2008年12期

5 周维;刘芳妤;罗宇;谈子龙;赵留涛;刘东映;;P2P应用特征检测与识别[J];计算机应用;2009年S2期

6 王泽东;刘宇;朱随江;刘宝旭;潘林;;采用行为分析的单机木马防护系统设计与实现[J];计算机工程与应用;2011年11期

7 王新年;冯珊;陈煜辉;陈意翔;;进程拦截防火墙关键技术的实现[J];湖北工业大学学报;2006年04期

8 曹军梅;;网络安全动态防御系统的分析与实现[J];江西科学;2007年02期

9 孙名松;侯英利;王艳丽;;基于信息反馈的入侵检测模型研究[J];自动化技术与应用;2008年02期

10 单蓉;;一种基于用户浏览行为更新的兴趣模型[J];电子设计工程;2010年04期

中国重要会议论文全文数据库 前10条

1 李勃;张龙;马艳萍;;入侵预防系统研究与设计[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年

2 葛贤银;韦素媛;杨百龙;蒲玄及;;基于行为分析技术的混合入侵检测系统的研究[A];中国电子学会第十六届信息论学术年会论文集[C];2009年

3 卢志刚;吴焕;刘宝旭;;网络攻击行为分析与检测系统的设计与实现[A];第13届全国计算机、网络在现代科学技术领域的应用学术会议论文集[C];2007年

4 房鼎益;汤战勇;李元兵;吴晓南;陈晓江;;基于程序行为分析的网络异常检测系统[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

5 何平;;模糊马尔科夫链在网页浏览行为分析中的应用[A];2006全国复杂网络学术会议论文集[C];2006年

6 王弟;;论入侵检测技术[A];海南省通信学会学术年会论文集(2005)[C];2005年

7 余智华;;Peer-to-Peer网络中的信任模型与恶意行为分析[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

8 楚宏硕;张楠;;关于网络性能测量的研究[A];中华医学会医学工程学分会第八次学术年会暨《医疗设备信息》创刊20周年庆祝会论文集[C];2006年

9 刘孟全;;涉密网物理隔离后的安全威胁及防范[A];广西计算机学会2008年年会论文集[C];2008年

10 尹述峰;赵俊忠;郭银章;;入侵检测系统评测数据集发展分析[A];第三届全国软件测试会议与移动计算、栅格、智能化高级论坛论文集[C];2009年

中国重要报纸全文数据库 前10条

1 ;四道防线 瓦解内部攻击[N];网络世界;2004年

2 ;InterSpect防范内部攻击[N];网络世界;2004年

3 李宇鹏;校园网的主动防护策略[N];网络世界;2005年

4 本报记者 边歆;防病毒软件的“搭档”[N];网络世界;2005年

5 闫冰;先适应,再免疫[N];网络世界;2008年

6 朱杰;安全防护演绎6千兆位[N];中国计算机报;2007年

7 李刚;莱克斯易网析V1.5[N];中国计算机报;2007年

8 ;硕琦: 垃圾邮件行为模式分析[N];计算机世界;2006年

9 《计算机世界》方案评析实验室;反垃圾邮件解决方案横向评述[N];计算机世界;2006年

10 边歆;安全审计 完整安全[N];网络世界;2009年

中国博士学位论文全文数据库 前10条

1 宋世杰;基于序列模式挖掘的误用入侵检测系统及其关键技术研究[D];国防科学技术大学;2005年

2 王蛟;基于行为的P2P流量及异常流量检测技术研究[D];北京邮电大学;2008年

3 窦伊男;根据多维特征的网络用户分类研究[D];北京邮电大学;2010年

4 叶麟;基于行为测量的P2P系统优化研究[D];哈尔滨工业大学;2011年

5 王辉;内部威胁安全体系结构及关键技术研究[D];吉林大学;2009年

6 陈贞翔;具有规模适应性的互联网流量识别方法研究[D];山东大学;2008年

7 张文涛;E-Service接口行为分析及其在服务组合中的应用[D];北京邮电大学;2007年

8 周铀;视频点播系统访问行为研究:测量、分析与建模[D];中国科学技术大学;2009年

9 金桦;融合网络下的多用户服务选择关键技术研究[D];北京邮电大学;2012年

10 钟金鑫;恶意代码二进制程序行为分析关键技术研究[D];北京邮电大学;2012年

中国硕士学位论文全文数据库 前10条

1 刘智;恶意代码检测与遏制技术研究[D];电子科技大学;2009年

2 马丽;基于行为的入侵防御系统研究[D];北京林业大学;2007年

3 刘磊;恶意代码行为分析技术研究与应用[D];合肥工业大学;2009年

4 付关友;基于浏览行为分析的用户兴趣挖掘[D];重庆大学;2004年

5 阎林;校园网用户群行为分析模型研究[D];西北师范大学;2012年

6 文安邦;基于网络流量日志的分析与安全审计[D];大连海事大学;2004年

7 覃丽芳;恶意代码动态分析技术的研究与实现[D];电子科技大学;2009年

8 尹一桦;基于木马行为特征的检测报警系统的设计和实现[D];电子科技大学;2009年

9 杨柳;基于多级协同的恶意代码检测技术研究[D];国防科学技术大学;2009年

10 徐娜;基于可信赖计算平台的可信执行环境研究与实现[D];中国科学院研究生院(计算技术研究所);2006年



本文编号:961963

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/961963.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户6b7e4***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com