基于多特征用户画像的内部威胁检测框架
发布时间:2022-10-19 18:40
随着互联网的发展,组织管理和业务开展对信息系统的需求与日俱增,内部威胁隐患随之增加。近年来研究者从多个层面、不同角度对内部威胁进行研究,在理论框架、检测方法等方面取得了许多成果。但由于孤立分析用户行为特征,而忽视内在特征,同时在行为分析时忽略行为文本内容中细节信息,导致无法发现用户的真实目的、内在意图和主观因素,再者低效利用用户多域行为特征,导致内部威胁检测效率低下。本文综合分析用户内在特征、业务操作的各域行为特征、细节内容和行为序列,为组织检测用户的恶意行为提供了方法和思路。同时为了从海量用户数据中抽取出用户信息全貌,用户画像技术应运而生,分别从用户内在属性和用户行为属性两个角度对组织内部的用户进行了全面细致的刻画。在前人的研究基础上进行完善,取得以下成果。1.对用户的性格特点、过往经历、工作态度、心理特性等内在特征进行研究,得到用户能力、情绪、价值观和习惯行为方式的有机整合—大五人格值,形成了描述静态特性的用户内在属性画像。基于手肘法的K-Means对用户人格特征进行聚类,整合与恶意用户内在属性特征高度相似的“高危”用户。在内部威胁检测实践中,加强对“高危”用户的监管力度,可降低用...
【文章页数】:66 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
第1章 绪论
1.1 研究背景及意义
1.2 研究现状
1.3 主要内容
1.4 本文组织结构
第2章 相关概念和主要技术
2.1 内部威胁的简介
2.1.1 内部威胁的概念
2.1.2 内部威胁的类别
2.2 用户画像的简介
2.2.1 用户画像的内涵及特征
2.2.2 用户画像的基本流程
2.2.3 用户画像的应用
2.3 本章小结
第3章 基于用户内在属性的内部威胁画像
3.1 概述
3.2 大五人格模型
3.3 设计思路及方法
3.3.1 设计思路
3.3.2 数据收集与整理模块
3.3.3 内在属性画像模块
3.4 实验结果及分析
3.4.1 实验数据
3.4.2 实验结果及分析
3.5 本章小结
第4章 基于用户行为属性的内部威胁画像
4.1 概述
4.2 整体设计思路及数据获取
4.2.1 设计思路
4.2.2 获取审计日志数据
4.3 基于优化SVM异常检测
4.3.1 多域行为数据预处理
4.3.2 优化SVM建模
4.4 基于改进TF-IDF算法提取关键词
4.4.1 NLTK分词处理
4.4.2 过滤词汇
4.4.3 改进的TF-IDF算法
4.5 实验结果与分析
4.5.1 SVM建模实验数据
4.5.2 评价标准与结果分析
4.5.3 画像结果及分析
4.5.4 行为文本实验数据
4.5.5 关键词提取结果及分析
4.6 本章小结
第5章 总结与展望
5.1 总结
5.2 展望
参考文献
攻读硕士学位期间的研究成果、参加学术会议及获奖
致谢
【参考文献】:
期刊论文
[1]一种小样本下的内部威胁检测方法研究[J]. 王一丰,郭渊博,李涛,刘春辉. 小型微型计算机系统. 2019(11)
[2]用户画像研究述评[J]. 宋美琦,陈烨,张瑞. 情报科学. 2019(04)
[3]全特征信息均衡建模的内部威胁人物检测[J]. 刘宇,罗森林,曲乐炜,潘丽敏,张笈. 浙江大学学报(工学版). 2019(04)
[4]国内外用户画像研究综述[J]. 刘海鸥,孙晶晶,苏妍嫄,张亚明. 情报理论与实践. 2018(11)
[5]基于机器学习的行为分析技术在下一代智能化网络安全体系中的应用[J]. 陈捷,丛键,张海燕. 通信技术. 2018(08)
[6]社会化问答社区用户画像构建[J]. 王凌霄,沈卓,李艳. 情报理论与实践. 2018(01)
[7]基于机器学习的Web用户行为认证[J]. 毋泽南,田立勤,王志刚. 网络与信息安全学报. 2018(01)
[8]基于在线评论的用户画像研究——以携程酒店为例[J]. 单晓红,张晓月,刘晓燕. 情报理论与实践. 2018(04)
[9]一种内部威胁实时检测与防护中间件模型[J]. 王振铎,王振辉,姚全珠,杨玉峰. 数学的实践与认识. 2017(19)
[10]基于车载OBD数据的小汽车出行特征分析——以北京市为例[J]. 郭继孚,孙建平,温慧敏,赵祥,雷方舒. 城市交通. 2017(05)
本文编号:3693903
【文章页数】:66 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
第1章 绪论
1.1 研究背景及意义
1.2 研究现状
1.3 主要内容
1.4 本文组织结构
第2章 相关概念和主要技术
2.1 内部威胁的简介
2.1.1 内部威胁的概念
2.1.2 内部威胁的类别
2.2 用户画像的简介
2.2.1 用户画像的内涵及特征
2.2.2 用户画像的基本流程
2.2.3 用户画像的应用
2.3 本章小结
第3章 基于用户内在属性的内部威胁画像
3.1 概述
3.2 大五人格模型
3.3 设计思路及方法
3.3.1 设计思路
3.3.2 数据收集与整理模块
3.3.3 内在属性画像模块
3.4 实验结果及分析
3.4.1 实验数据
3.4.2 实验结果及分析
3.5 本章小结
第4章 基于用户行为属性的内部威胁画像
4.1 概述
4.2 整体设计思路及数据获取
4.2.1 设计思路
4.2.2 获取审计日志数据
4.3 基于优化SVM异常检测
4.3.1 多域行为数据预处理
4.3.2 优化SVM建模
4.4 基于改进TF-IDF算法提取关键词
4.4.1 NLTK分词处理
4.4.2 过滤词汇
4.4.3 改进的TF-IDF算法
4.5 实验结果与分析
4.5.1 SVM建模实验数据
4.5.2 评价标准与结果分析
4.5.3 画像结果及分析
4.5.4 行为文本实验数据
4.5.5 关键词提取结果及分析
4.6 本章小结
第5章 总结与展望
5.1 总结
5.2 展望
参考文献
攻读硕士学位期间的研究成果、参加学术会议及获奖
致谢
【参考文献】:
期刊论文
[1]一种小样本下的内部威胁检测方法研究[J]. 王一丰,郭渊博,李涛,刘春辉. 小型微型计算机系统. 2019(11)
[2]用户画像研究述评[J]. 宋美琦,陈烨,张瑞. 情报科学. 2019(04)
[3]全特征信息均衡建模的内部威胁人物检测[J]. 刘宇,罗森林,曲乐炜,潘丽敏,张笈. 浙江大学学报(工学版). 2019(04)
[4]国内外用户画像研究综述[J]. 刘海鸥,孙晶晶,苏妍嫄,张亚明. 情报理论与实践. 2018(11)
[5]基于机器学习的行为分析技术在下一代智能化网络安全体系中的应用[J]. 陈捷,丛键,张海燕. 通信技术. 2018(08)
[6]社会化问答社区用户画像构建[J]. 王凌霄,沈卓,李艳. 情报理论与实践. 2018(01)
[7]基于机器学习的Web用户行为认证[J]. 毋泽南,田立勤,王志刚. 网络与信息安全学报. 2018(01)
[8]基于在线评论的用户画像研究——以携程酒店为例[J]. 单晓红,张晓月,刘晓燕. 情报理论与实践. 2018(04)
[9]一种内部威胁实时检测与防护中间件模型[J]. 王振铎,王振辉,姚全珠,杨玉峰. 数学的实践与认识. 2017(19)
[10]基于车载OBD数据的小汽车出行特征分析——以北京市为例[J]. 郭继孚,孙建平,温慧敏,赵祥,雷方舒. 城市交通. 2017(05)
本文编号:3693903
本文链接:https://www.wllwen.com/shoufeilunwen/xixikjs/3693903.html