数字通信系统入侵攻击行为监测方法
发布时间:2021-10-13 13:31
随着计算机技术、网络技术的不断发展,船舶通信系统的信息网络规模越来越庞大,每时每刻都传递着海量的船舶航行数据,保证船舶数字通信系统的信息安全,防止通信网络的信息泄露、入侵等行为,已经成为相关领域的热点研究。本文针对船舶数字通信系统的入侵攻击行为,结合数据挖掘技术和信息关联技术,开发通信系统的入侵攻击行为监测系统,并介绍入侵行为监测的原理和流程,能够保障通信系统的信息安全。
【文章来源】:舰船科学技术. 2020,42(18)北大核心
【文章页数】:3 页
【部分图文】:
入侵检测系统的基本组成图Fig.1Thebasiccompositionofintrusiondetectionsystem
,而根据数据的特点发掘数据中隐藏的关系和规则,并根据现有数据进行预测,这类数据挖掘技术还处于初步发展的阶段。针对船舶数字通信系统的入侵攻击行为监测问题,利用数据挖掘技术可以在以下几个方面发挥作用:1)由于船舶数字通信系统每天都会产生大量的网络访问行为,数据挖掘技术可以将正常行为的数据过滤,提高入侵攻击行为数据分析的准确度;2)鉴别某些网络的误警信号;3)可以利用时序分析、关联分析等技术,从大量数据中找到包含真正攻击行为的异常数据。数据挖掘技术的原理图如图2所示。图2数据挖掘技术的原理图Fig.2Schematicdiagramofdataminingtechnology关联分析和聚类分析是常用的数据挖掘技术,本文结合船舶通信系统的入侵行为特征,采用关联分析技术进行数据挖掘。关联分析是在数据库中寻找数据之间的关联规则,该规则可以满足最小支持度和置信度约束,关联规则描述如下:I=[i1,i2,···,in]TITDTI;DI;T∩D=假设集合,集合D和集合T均属于结合I的子集,且。关联规则需要同时满足,记为:support(TD)={I:T∪DT|D}。(1)2.2通信系统入侵攻击行为监测的公共体系构成本文结合数据挖掘技术,设计数字通信系统的入侵攻击行为监测系统,系统通过公共体系结构的IDS组件的共享,系统的工作原理如图3所示。由图可知,船舶数字通信网络的攻击行为监测系统由入侵事件分析器、数据库、事件发生器和响应单元等组成,原始的网络访问数据经过统一格式后发送至数据库和事件发生器,事件分析器和数据库根据关联分析规则对数据进行分析和整理,将信号判断结果·146·舰船科学技术第42卷
槌珊图嗖饬鞒探?薪樯堋?参考文献:刘辉,张复春,李赞平.基于软件无线电的抗干扰数字通信系统研究[J].电光与控制,2010(3):80–83+92.[1]陈世卿,徐红云,张大方.基于过程的匿名通信系统攻击分类研究[J].计算机应用研究,2005,22(7):119–121+155.[2]吴艳辉,陈建二,王伟平.匿名通信系统中时间攻击模型研究[J].计算机工程与应用,2005(23):29–30+105.[3]王传安,张天会,赵海燕,等.SCADA系统通信网中的高级持续性攻击检测方法[J].计算机科学与探索,2015(3):352–359.[4]图3通信系统的入侵攻击行为监测系统原理图Fig.3Schematicdiagramofintrusionbehaviormonitoringsystemofcommunicationsystem图4通信系统入侵攻击行为监测的流程Fig.4Theflowofintrusiondetectionincommunicationsystem第42卷陈臻:数字通信系统入侵攻击行为监测方法·147·
【参考文献】:
期刊论文
[1]SCADA系统通信网中的高级持续性攻击检测方法[J]. 王传安,张天会,赵海燕,周广新. 计算机科学与探索. 2015(03)
[2]基于软件无线电的抗干扰数字通信系统研究[J]. 刘辉,张复春,李赞平,冯国雨. 电光与控制. 2010(03)
[3]匿名通信系统中时间攻击模型研究[J]. 吴艳辉,陈建二,王伟平. 计算机工程与应用. 2005(23)
[4]基于过程的匿名通信系统攻击分类研究[J]. 陈世卿,徐红云,张大方. 计算机应用研究. 2005(07)
本文编号:3434764
【文章来源】:舰船科学技术. 2020,42(18)北大核心
【文章页数】:3 页
【部分图文】:
入侵检测系统的基本组成图Fig.1Thebasiccompositionofintrusiondetectionsystem
,而根据数据的特点发掘数据中隐藏的关系和规则,并根据现有数据进行预测,这类数据挖掘技术还处于初步发展的阶段。针对船舶数字通信系统的入侵攻击行为监测问题,利用数据挖掘技术可以在以下几个方面发挥作用:1)由于船舶数字通信系统每天都会产生大量的网络访问行为,数据挖掘技术可以将正常行为的数据过滤,提高入侵攻击行为数据分析的准确度;2)鉴别某些网络的误警信号;3)可以利用时序分析、关联分析等技术,从大量数据中找到包含真正攻击行为的异常数据。数据挖掘技术的原理图如图2所示。图2数据挖掘技术的原理图Fig.2Schematicdiagramofdataminingtechnology关联分析和聚类分析是常用的数据挖掘技术,本文结合船舶通信系统的入侵行为特征,采用关联分析技术进行数据挖掘。关联分析是在数据库中寻找数据之间的关联规则,该规则可以满足最小支持度和置信度约束,关联规则描述如下:I=[i1,i2,···,in]TITDTI;DI;T∩D=假设集合,集合D和集合T均属于结合I的子集,且。关联规则需要同时满足,记为:support(TD)={I:T∪DT|D}。(1)2.2通信系统入侵攻击行为监测的公共体系构成本文结合数据挖掘技术,设计数字通信系统的入侵攻击行为监测系统,系统通过公共体系结构的IDS组件的共享,系统的工作原理如图3所示。由图可知,船舶数字通信网络的攻击行为监测系统由入侵事件分析器、数据库、事件发生器和响应单元等组成,原始的网络访问数据经过统一格式后发送至数据库和事件发生器,事件分析器和数据库根据关联分析规则对数据进行分析和整理,将信号判断结果·146·舰船科学技术第42卷
槌珊图嗖饬鞒探?薪樯堋?参考文献:刘辉,张复春,李赞平.基于软件无线电的抗干扰数字通信系统研究[J].电光与控制,2010(3):80–83+92.[1]陈世卿,徐红云,张大方.基于过程的匿名通信系统攻击分类研究[J].计算机应用研究,2005,22(7):119–121+155.[2]吴艳辉,陈建二,王伟平.匿名通信系统中时间攻击模型研究[J].计算机工程与应用,2005(23):29–30+105.[3]王传安,张天会,赵海燕,等.SCADA系统通信网中的高级持续性攻击检测方法[J].计算机科学与探索,2015(3):352–359.[4]图3通信系统的入侵攻击行为监测系统原理图Fig.3Schematicdiagramofintrusionbehaviormonitoringsystemofcommunicationsystem图4通信系统入侵攻击行为监测的流程Fig.4Theflowofintrusiondetectionincommunicationsystem第42卷陈臻:数字通信系统入侵攻击行为监测方法·147·
【参考文献】:
期刊论文
[1]SCADA系统通信网中的高级持续性攻击检测方法[J]. 王传安,张天会,赵海燕,周广新. 计算机科学与探索. 2015(03)
[2]基于软件无线电的抗干扰数字通信系统研究[J]. 刘辉,张复春,李赞平,冯国雨. 电光与控制. 2010(03)
[3]匿名通信系统中时间攻击模型研究[J]. 吴艳辉,陈建二,王伟平. 计算机工程与应用. 2005(23)
[4]基于过程的匿名通信系统攻击分类研究[J]. 陈世卿,徐红云,张大方. 计算机应用研究. 2005(07)
本文编号:3434764
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/3434764.html