基于贝叶斯推理的PASG计算模型
本文关键词:基于贝叶斯推理的PASG计算模型,由笔耕文化传播整理发布。
【摘要】:互联网中存在的内部威胁具有隐蔽性高、难以管理等特点。为此,建立一种针对内部威胁的贝叶斯网络攻击图(BNAG)模型。将攻击者在攻击过程中的行为作为研究对象,以行为在其动作期间的资源指向为基础,通过行为,资源二元组对模型内部进行分析,同时基于BANG模型,量化分析其中的资源与行为、行为与资源间的关联度,进一步给出贝叶斯网络节点概率计算模型(PASG)。将似然加权法作为评估抽样方法,对内部威胁进行预测分析。实例分析结果表明,PASG模型对内部威胁能够起到有效的预测及防范作用。
【作者单位】: 河南理工大学计算机科学与技术学院;吉林大学计算机科学与技术学院;
【关键词】: 内部威胁 贝叶斯网络 网络攻击图 似然加权 信息融合
【基金】:国家自然科学基金(61300216) 高等学校博士学科点专项科研基金(20124116120004) 河南省教育厅科学技术研究重点基金(13A510325)
【分类号】:TP393.08;TP18
【正文快照】: 中文引用格式:王辉,亢凯航,刘淑芬.基于贝叶斯推理的PASG计算模型[J].计算机工程,2016,42(11):158-164.英文引用格式:Wang Hui,Kang Kaihang,Liu Shufen.PASG Computational Model Based on Bayesian Inference[J].Computer Engineering,2016,42(11):158-164.0概述从首台大型
【相似文献】
中国期刊全文数据库 前10条
1 YY;;内部威胁带来几十亿美元损失的启示[J];网络与信息;2010年06期
2 陆军,刘大昕,付立平;防范网络内部威胁的动态安全模型的研究与设计[J];计算机系统应用;2005年09期
3 王辉;刘淑芬;;一种可扩展的内部威胁预测模型[J];计算机学报;2006年08期
4 张红斌;裴庆祺;马建峰;;内部威胁云模型感知算法[J];计算机学报;2009年04期
5 张远;;一种基于内部威胁的需求分析架构[J];微计算机信息;2010年06期
6 张红斌;裴庆祺;王超;王美华;;利用访问向量的内部威胁感知方法[J];西安电子科技大学学报;2014年01期
7 王辉;杨光灿;韩冬梅;;基于贝叶斯网络的内部威胁预测研究[J];计算机应用研究;2013年09期
8 崔鹏;姚丹霖;;基于用户操作树的内部威胁检测模型[J];河北省科学院学报;2008年01期
9 陈亚辉;姚丹霖;;一种层次化的内部威胁态势评估模型[J];企业技术开发;2008年04期
10 黄铁;张奋;;基于隐马尔可夫模型的内部威胁检测方法[J];计算机工程与设计;2010年05期
中国重要会议论文全文数据库 前1条
1 孙诚;姚丹霖;;一种基于角色的内部威胁检测方法[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
中国重要报纸全文数据库 前5条
1 ;如何防范最严重的内部威胁[N];网络世界;2010年
2 ;用已有工具对抗内部威胁[N];网络世界;2010年
3 吴云坤 绿盟科技副总裁;安全发展的四种转变[N];网络世界;2009年
4 ;抵御内部威胁[N];网络世界;2002年
5 本报记者 李旭阳;左手收集,右手泄密[N];计算机世界;2012年
中国博士学位论文全文数据库 前2条
1 张红斌;信息系统内部威胁检测与感知方法[D];西安电子科技大学;2009年
2 王辉;内部威胁安全体系结构及关键技术研究[D];吉林大学;2009年
中国硕士学位论文全文数据库 前8条
1 贺东;计算机系统内部威胁检测技术研究[D];西安电子科技大学;2009年
2 孙诚;内部威胁检测技术研究[D];国防科学技术大学;2008年
3 张锐;基于文件访问行为的内部威胁异常检测模型研究[D];北京交通大学;2015年
4 崔鹏;基于操作网的内部威胁检测模型研究[D];国防科学技术大学;2009年
5 陈亚辉;层次化内部威胁态势量化评估模型的研究和分析[D];国防科学技术大学;2008年
6 韩东梅;基于贝叶斯网络的内部威胁预测模型[D];河南理工大学;2012年
7 赵鹏;内部威胁身份鉴别系统的研究[D];西安电子科技大学;2010年
8 匡蕾;基于蜜罐技术的内部威胁检测模型的设计与实现[D];重庆大学;2014年
本文关键词:基于贝叶斯推理的PASG计算模型,由笔耕文化传播整理发布。
,本文编号:420961
本文链接:https://www.wllwen.com/kejilunwen/zidonghuakongzhilunwen/420961.html