大规模网络安全态势分析中的报警关联挖掘

来源 :哈尔滨工业大学 | 被引量 : 0次 | 上传用户:bluebluewater
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机网络的广泛而深入的应用,保护网络系统的安全与稳定已经成为一个刻不容缓的课题。大规模网络安全态势分析是掌握宏观网络安全状态的重要手段,对大规模报警日志的分析是其中的重要环节。报警日志的规模在急剧的增长,未知的攻击层出不穷,这就迫切要求报警不能只局限在琐碎、底层的攻击,需要生成高级的报警视图以反映宏观网络的安全态势、揭示复杂的攻击意图。传统的报警关联分析方法只能对规模有限的、已知攻击的报警日志做关联,无法有效的发现大规模报警日志中的知识。报警关联规则挖掘和序列模式挖掘,可以自动的发现大范围网络安全事件报警的特征、发现复杂攻击模式,是一种智能性较强的解决方案。本文就大规模报警日志的报警关联规则挖掘和序列模式挖掘进行了以下几个方面的研究:首先介绍了报警关联分析的目的意义和研究现状,介绍了目前主要的报警关联分析方法,指出了报警关联规则和序列模式挖掘对发现大规模报警日志中的知识的重要作用,进一步明确了本文的研究内容。在对传统的关联规则和序列规则相关概念和算法的讨论基础之上,过渡到报警日志挖掘的具体问题上来。在挖掘报警关联规则过程中,由于报警日志数目庞大,当最小置信度设置较小时,传统的关联规则挖掘算法效率低下,而且不可避免的生成大量无用的关联规则。鉴于以上问题,本文引出了几种筛选报警关联规则结果的几种方法,详细讨论了通过制定报警关联规则模板的方法来减少无用规则的生成;通过引入兴趣度评价标准改进支持度——置信度框架,重新评价关联规则的价值;并结合报警关联规则模板和兴趣度,提出了本文的MFP-template算法。实验证明,MFP-template算法不仅可以大大缩短挖掘时间,降低耗费的系统资源,而且能减少大量无用的关联规则,生成用户更感兴趣的知识。为了发现复合攻击的攻击意图,本文采用了序列模式挖掘的PrefixSpan算法,对报警日志进行了序列模式挖掘,并通过对报警定义相应的权能级别,验证序列模式中报警是否满足权能递增的特征,从而筛选出体现复合攻击意图的攻击序列。实验表明,通过权能递增检查的方法筛选报警日志的序列挖掘结果,能够发现用户感兴趣的、有价值的复合攻击序列模式,为用户深入认识复合攻击提供了有利的帮助。
其他文献
随着计算机网络和通信技术的迅速发展以及网络应用的飞速普及,网络用户对网络服务提出的要求也与时俱进。即时通讯作为众多网络服务中最成功的网络服务之一,它已经从过去纯粹的
图是一种通用的数据结构,相比路径和树结构来说,图能表达更多复杂的结构信息,如:分子结构、社交网络关系、图像。近年来,随着图数据在各个应用领域内被广泛使用,其数据量成指
随着嵌入式技术的广泛发展与应用,嵌入式系统的设计需求越来越多样化,这包括实时性、专用性、低功耗技术等;另一方面,对嵌入式系统的功能要求也越来越全面。但是嵌入式系统的一个
唇读为人机自然交互和生物特征识别提供了一种新的途径,本文主要针对单独视觉通道唇读,重点研究为提高唇读理解的关键技术中的特征提取和语言模型问题。在唇区检测与定位方面
舌诊是中医学中最有临床应用价值的中医诊断方法之一。近年来,随着计算机科学与技术的迅速发展,传统中医舌诊学朝着计算机化方向发展已经成为必然趋势。本文正是试图推广计算
随着社会信息化程度的提高,人们对于信息系统的开放性、灵活性和重用性都提出了更高的要求,企业应用系统的开发也受到了新的挑战。如何快速开发能够满足不同需求且高质量的应
近年来,随着全球经济的一体化和信息技术的迅猛发展,企业间的竞争已经转变为供应链与供应链之间的竞争。这种环境下,又出现了市场全球化、产品个性化等新特点,由于企业的生产经营活动主要由订单动态触发,供需企业之间往往又缺少中间库存的缓冲,这就需要对供需企业的采购与供应业务活动进行有效协调。本文即从供应链环境出发,针对企业间采购与供应模式的新变化,对企业间采购与供应协调方法进行了深入研究。首先,本文结合企业
可扩展标记语言(eXtensible Markup Language,XML)访问控制是保证XML安全性的一项重要技术。为了给存储在XML数据库中的XML文档提供有效的强制访问控制,从现有面向XML文档的
近几年来,Peer-to-Peer(简称P2P)作为一种新型的网络应用模式以其可扩展性,高度容错性等突出优点变得越来越流行。P2P技术的主要特点在于充分利用分布在终端电脑上的网络资源
当今计算机局域网络(LAN)的数据传输网络控制协议不外乎总线竞争、令牌及轮询等方式,这些方式不是实时性不强就是传输能力有限,不适合对实时要求很高的数据传输,如语音及图像等