当前位置:主页 > 科技论文 > 软件论文 >

面向内部威胁检测的用户跨域行为模式挖掘

发布时间:2018-04-22 17:37

  本文选题:内部威胁 + 多检测域 ; 参考:《计算机学报》2016年08期


【摘要】:内部用户行为分析是系统安全领域中一个重要的研究问题.近期的工作主要集中在用户单域行为的单一模式分析技术,同时依赖于领域知识和用户背景,不适用于多检测域场景.文中提出一种新的用户跨域行为模式分析方法.该方法能够分析用户行为的多元模式.此外,该方法是完全数据驱动的方法,不需要依赖相关领域知识和用户背景属性.最后作者基于文中的用户行为模式分析方法设计了一种面向内部攻击的检测方法.在实验中,作者使用文中方法分析了真实场景中的5种用户审计日志,实验结果验证了文中分析方法在多检测域场景中分析用户行为多元模式的有效性,同时文中检测方法优于两种已有方法:单域检测方法和基于单一行为模式的检测方法.
[Abstract]:Internal user behavior analysis is an important research problem in the field of system security. The recent work mainly focuses on the single pattern analysis technology of user's single domain behavior, which depends on domain knowledge and user background, and is not suitable for multi-detection domain scenarios. In this paper, a new cross-domain behavior pattern analysis method for users is proposed. This method can analyze multiple patterns of user behavior. In addition, the method is completely data-driven and does not depend on domain knowledge and user background attributes. Finally, the author designs a detection method for internal attack based on the user behavior pattern analysis method in this paper. In the experiment, the author analyzes five kinds of user audit logs in the real scene by using the method in this paper. The experimental results verify the effectiveness of the analysis method in the multi-detection domain scenario to analyze the multiple patterns of user behavior. At the same time, the detection method is superior to two existing methods: single domain detection method and single behavior mode based detection method.
【作者单位】: 中国科学院信息工程研究所;
【基金】:国家“八六三”高技术研究发展计划项目基金(2013AA013204)资助
【分类号】:TP309

【相似文献】

相关期刊论文 前10条

1 YY;;内部威胁带来几十亿美元损失的启示[J];网络与信息;2010年06期

2 陆军,刘大昕,付立平;防范网络内部威胁的动态安全模型的研究与设计[J];计算机系统应用;2005年09期

3 王辉;刘淑芬;;一种可扩展的内部威胁预测模型[J];计算机学报;2006年08期

4 张红斌;裴庆祺;马建峰;;内部威胁云模型感知算法[J];计算机学报;2009年04期

5 张远;;一种基于内部威胁的需求分析架构[J];微计算机信息;2010年06期

6 郭东峰;;基于分层特征云计算模型的电网内部威胁检测[J];计算机测量与控制;2013年02期

7 张红斌;裴庆祺;王超;王美华;;利用访问向量的内部威胁感知方法[J];西安电子科技大学学报;2014年01期

8 王辉;杨光灿;韩冬梅;;基于贝叶斯网络的内部威胁预测研究[J];计算机应用研究;2013年09期

9 崔鹏;姚丹霖;;基于用户操作树的内部威胁检测模型[J];河北省科学院学报;2008年01期

10 杨姗媛;朱建明;;基于内部威胁的信息安全风险管理模型及防范措施[J];管理现代化;2013年02期

相关会议论文 前2条

1 孙诚;姚丹霖;;一种基于角色的内部威胁检测方法[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年

2 闫敏;严明;;核材料核设施内部威胁防范系统分析评价方法[A];中国核学会核化工分会成立三十周年庆祝大会暨全国核化工学术交流年会会议论文集[C];2010年

相关重要报纸文章 前9条

1 ;如何防范最严重的内部威胁[N];网络世界;2010年

2 ;用已有工具对抗内部威胁[N];网络世界;2010年

3 赵晓涛;SIEM的混乱之治[N];网络世界;2008年

4 本报记者 焦丽莎;奇虎360:老基因,,新故事[N];中国经济时报;2014年

5 吴云坤 绿盟科技副总裁;安全发展的四种转变[N];网络世界;2009年

6 ;抵御内部威胁[N];网络世界;2002年

7 Michael Hamelin;部署安全三思而后行[N];中国计算机报;2005年

8 刘宏伟;第一时间作响应[N];中国计算机报;2004年

9 本报记者 李旭阳;左手收集,右手泄密[N];计算机世界;2012年

相关博士学位论文 前3条

1 张红斌;信息系统内部威胁检测与感知方法[D];西安电子科技大学;2009年

2 马俊;面向内部威胁的数据泄漏防护关键技术研究[D];国防科学技术大学;2011年

3 王辉;内部威胁安全体系结构及关键技术研究[D];吉林大学;2009年

相关硕士学位论文 前9条

1 贺东;计算机系统内部威胁检测技术研究[D];西安电子科技大学;2009年

2 孙诚;内部威胁检测技术研究[D];国防科学技术大学;2008年

3 张锐;基于文件访问行为的内部威胁异常检测模型研究[D];北京交通大学;2015年

4 崔鹏;基于操作网的内部威胁检测模型研究[D];国防科学技术大学;2009年

5 陈亚辉;层次化内部威胁态势量化评估模型的研究和分析[D];国防科学技术大学;2008年

6 韩东梅;基于贝叶斯网络的内部威胁预测模型[D];河南理工大学;2012年

7 翁勇南;信息安全中内部威胁者行为倾向研究[D];北京交通大学;2007年

8 赵鹏;内部威胁身份鉴别系统的研究[D];西安电子科技大学;2010年

9 匡蕾;基于蜜罐技术的内部威胁检测模型的设计与实现[D];重庆大学;2014年



本文编号:1788248

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/1788248.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户3d191***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com