网络入侵事件检测及攻击行为预测的方法研究

被引量 : 0次 | 上传用户:xiaoxiaolong1314
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着网络与信息技术的发展,互联网的广泛普及和应用,网络正逐步改变着人类的生活和工作方式,尤其是云计算、物联网、智慧城市、移动互联网和微博等新一代应用和技术在当代生活中得到广泛应用,在促进应用创新的同时,也将带来严重的信息安全隐患。攻防的不断发展,安全威胁的不断进化,新应用、新技术的广泛使用,对原有的安全保障理念和模式也将带来巨大的冲击,原有的安全检测手段已经不能完全解决面临的安全问题。针对这种情况,入侵检测作为一种主动防御技术,对网络进行检测,提供对内部攻击、外部攻击和误操作的实时监控,能够在入侵攻击对网络系统造成危害前,及时检测到入侵攻击的发生,并进行报警,在入侵攻击发生时,可以通过与防火墙联动等方式进行报警及动态防御,被入侵攻击后,可以提供详细的攻击信息,便于取证分析,从而大大提高了网络的安全性,给网络带来全面的防御。本文针对网络入侵事件提出了有效的检测算法,并针对网络中的攻击行为构建预测模型,对可能发生的攻击进行预测。(1)提出一种基于HCRF (Hidden Conditional Random Field)的入侵事件检测方法。针对网络入侵数据维数较高的特点,首先对原始数据集进行人工约减,之后进行规范化处理,消除由属性度量差异对算法产生的影响,然后对不同类别的原始会话记录建立特征向量序列和对应的标签序列,构建入侵事件的HCRF模型,实现基于HCRF模型的入侵事件检测和攻击行为分类。实验结果表明该算法在处理有限样本和高维样本上表现出了特有的优势,即准确率高,不需要复杂训练、计算量小,在保证了检测率和误报率的同时,降低了训练与测试时间,证明了数据特征降维的有效性和可行性。(2)提出一种基于HMM (Hidden Markov Model)的攻击行为预测方法。通常成功的攻击都不会是简单的单步攻击,越是危险级别高的攻击活动,其攻击步骤越是复杂多样,每一阶段都会触发不同的报警信息,随着系统受威胁程度的加深,报警信息不断累积,观察者根据这些报警信息建立HMM预测模型,该预测模型分为两层:1)由报警信息风险值组成的观察层;2)由攻击行为造成的系统威胁程度组成的隐藏层。该算法实现了已知当前状态预测下一时刻系统的威胁等级,实验结果表明预测效果较佳。最后对本文研究内容进行了总结,展望了未来的研究方向。
其他文献
夏播小青菜采用稀播不移植防虫避雨栽培技术,钢管大棚上部横杆上面覆盖薄膜,下面使用防虫网,既可适当减少用种量,又能够有效地解决病虫害发生严重和高温暴雨引起的死苗问题。
钢琴17世纪诞生于欧洲,传入中国后起初由于供给数量限制,只被贵族阶级享用,鸦片战争后,随着中外贸易往来的频繁及民间文化的不断交流,慢慢渗透到人民群众的日常生活中来。改革开放
废纸的回收利用不仅投资少,而且可节约森林资源、降低能源消耗,并有利于环境保护,因此得到了世界各国的普遍重视。脱墨剂的研究和应用是废纸利用的关键技术,常用的脱墨剂一般为脂
本文以笔者的家乡话——镇江方言为对象,描写了镇江方言中最具特色的构词、重叠、副词这几大语法问题,并与普通话进行了比较。文章由以下几部分构成:第一章绪论部分主要介绍镇
如今国内各大高校陆续开设了计算机的相关课程,且兴建了很多计算机教学实验室。高校为此投入了大量的资产,也开始积极统一规划、建设、使用计算机公共教学实验室。本文基于高
介绍了有关汽车轮毂轴承单元密封件独特的密封结构设计及重要性。利用ansys软件对各密封唇口的接触应力进行分析,得到该结构的设计安全性。通过实际的对比试验分析,得出该密
武都高山戏又叫“演故事”、“走过场”等,是发源于甘肃省陇南市武都山区的一种民间戏曲,2008年被列入国家非物质文化遗产保护名录。它形成于元末明初,表演形式深受武都民间祀公
山药的无性繁殖方法包括栽子繁育、切段繁育、零余子繁育和茎尖组织培育。每种方法各有优缺点,在实际生产中可采用大株零余子育成的栽子栽种3~4年,栽子不足时用切段繁育。但
智能交通领域是目前的研究热点,电子警察系统作为智能交通系统的重要组成部分,越来越受到人们的重视。在电子警察系统中车辆检测与跟踪是系统的核心环节。本文主要研究的是适合
<正>分式方程是初中数学的重要知识点,也是中考命题的热点.初学分式方程,有部分同学或因概念模糊、或因考虑不周、或因思维定势,解题时常会发生各种各样的错误.现就比较常见