当前位置:主页 > 科技论文 > 软件论文 >

基于业务过程挖掘的内部威胁检测系统

发布时间:2017-11-24 02:06

  本文关键词:基于业务过程挖掘的内部威胁检测系统


  更多相关文章: 内部威胁 过程挖掘 行为轮廓 异常检测


【摘要】:当前的入侵检测系统更多针对的是外部攻击者,但有时内部人员也会给机构或组织的信息安全带来巨大危害。现有的内部威胁检测方法通常未将人员行为和业务活动进行结合,威胁检测率有待提升。从内部威胁的实施方和威胁对系统业务的影响这2个方面着手,提出基于业务过程挖掘的内部威胁检测系统模型。首先通过对训练日志的挖掘建立系统业务活动的正常控制流模型和各业务执行者的正常行为轮廓,然后在系统运行过程中将执行者的实际操作行为与预建立的正常行为轮廓进行对比,并加以业务过程的控制流异常检测和性能异常检测,以发现内部威胁。对各种异常行为进行了定义并给出了相应的检测算法,并基于Pro M平台进行实验,结果证明了所设计系统的有效性。
【作者单位】: 解放军信息工程大学网络空间安全学院;数学工程与先进计算国家重点实验室;
【基金】:国家自然科学基金资助项目(No.61602515)~~
【分类号】:TP309
【正文快照】: 1引言信息技术的高速发展促进了信息系统在各类企业和组织中的广泛应用。然而,信息系统在为这些组织带来工作效率提升的同时,也引入了大量的信息安全漏洞,其中,既有技术层面上的软硬件漏洞,也有来自于组织人员管理上的漏洞。相比因软硬件漏洞招致的外部网络攻击,由于组织内部

【相似文献】

中国期刊全文数据库 前10条

1 YY;;内部威胁带来几十亿美元损失的启示[J];网络与信息;2010年06期

2 陆军,刘大昕,付立平;防范网络内部威胁的动态安全模型的研究与设计[J];计算机系统应用;2005年09期

3 王辉;刘淑芬;;一种可扩展的内部威胁预测模型[J];计算机学报;2006年08期

4 张红斌;裴庆祺;马建峰;;内部威胁云模型感知算法[J];计算机学报;2009年04期

5 张远;;一种基于内部威胁的需求分析架构[J];微计算机信息;2010年06期

6 郭东峰;;基于分层特征云计算模型的电网内部威胁检测[J];计算机测量与控制;2013年02期

7 张红斌;裴庆祺;王超;王美华;;利用访问向量的内部威胁感知方法[J];西安电子科技大学学报;2014年01期

8 王辉;杨光灿;韩冬梅;;基于贝叶斯网络的内部威胁预测研究[J];计算机应用研究;2013年09期

9 崔鹏;姚丹霖;;基于用户操作树的内部威胁检测模型[J];河北省科学院学报;2008年01期

10 杨姗媛;朱建明;;基于内部威胁的信息安全风险管理模型及防范措施[J];管理现代化;2013年02期

中国重要会议论文全文数据库 前2条

1 孙诚;姚丹霖;;一种基于角色的内部威胁检测方法[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年

2 闫敏;严明;;核材料核设施内部威胁防范系统分析评价方法[A];中国核学会核化工分会成立三十周年庆祝大会暨全国核化工学术交流年会会议论文集[C];2010年

中国重要报纸全文数据库 前9条

1 ;如何防范最严重的内部威胁[N];网络世界;2010年

2 ;用已有工具对抗内部威胁[N];网络世界;2010年

3 赵晓涛;SIEM的混乱之治[N];网络世界;2008年

4 本报记者 焦丽莎;奇虎360:老基因,新故事[N];中国经济时报;2014年

5 吴云坤 绿盟科技副总裁;安全发展的四种转变[N];网络世界;2009年

6 ;抵御内部威胁[N];网络世界;2002年

7 Michael Hamelin;部署安全三思而后行[N];中国计算机报;2005年

8 刘宏伟;第一时间作响应[N];中国计算机报;2004年

9 本报记者 李旭阳;左手收集,右手泄密[N];计算机世界;2012年

中国博士学位论文全文数据库 前3条

1 张红斌;信息系统内部威胁检测与感知方法[D];西安电子科技大学;2009年

2 马俊;面向内部威胁的数据泄漏防护关键技术研究[D];国防科学技术大学;2011年

3 王辉;内部威胁安全体系结构及关键技术研究[D];吉林大学;2009年

中国硕士学位论文全文数据库 前9条

1 贺东;计算机系统内部威胁检测技术研究[D];西安电子科技大学;2009年

2 孙诚;内部威胁检测技术研究[D];国防科学技术大学;2008年

3 张锐;基于文件访问行为的内部威胁异常检测模型研究[D];北京交通大学;2015年

4 崔鹏;基于操作网的内部威胁检测模型研究[D];国防科学技术大学;2009年

5 陈亚辉;层次化内部威胁态势量化评估模型的研究和分析[D];国防科学技术大学;2008年

6 韩东梅;基于贝叶斯网络的内部威胁预测模型[D];河南理工大学;2012年

7 翁勇南;信息安全中内部威胁者行为倾向研究[D];北京交通大学;2007年

8 赵鹏;内部威胁身份鉴别系统的研究[D];西安电子科技大学;2010年

9 匡蕾;基于蜜罐技术的内部威胁检测模型的设计与实现[D];重庆大学;2014年



本文编号:1220616

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/1220616.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户2975d***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com