内网安全中的行为监测技术研究与应用

来源 :北京邮电大学 | 被引量 : 0次 | 上传用户:SleepOrWake
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
计算机和网络技术的广泛应用使社会迅速进入了一个信息化的时代,这给用户带来了很多的方便,但随之也带来了各种各样的安全问题。其中内网安全已经成为了信息安全领域的一个新热点。内网安全从某种程度来说就是数据安全,而电子文件是数据最常见的表现形式。目前很多企业采取措施保护内部文件不被泄露,但往往对内部员工的行为采取的措施较弱。而企业的内部员工较其他人来说更为了解企业的结构,获取企业内部文件更为方便,他们自己攻击或泄露一些文件信息,很可能给企业带来致命的威胁。主要表现为内部人员非法对敏感信息进行篡改、复制、传播、打印和删除等操作,造成电子文档的泄密。所以为了内网安全,研究用户对电子文件操作行为的捕获监控技术变得极为迫切。目前对本地文件的安全保护这方面的研究很少,即使现有的一些文件监控系统,主要是监控记录用户行为,没有及时地采取措施。此外,内网中的各种各样的网络攻击存在风险,如拒绝服务、内网漏洞等。面对这些攻击,当前常用的一些被动防御方法如数据加密、虚拟子网、防火墙等已不能完全保证安全了。而入侵检测技术,它主动地收集各种信息,比如有用户活动、网络数据等,然后进行安全性分析,高效的识别出网络攻击并产生响应。现有大部分的入侵检测系统都是把数据分成正常和异常两类,这样可能会丢失重要信息,也有一些对于多分类的研究,但效果不太理想。另外网络入侵检测数据集中存在的大量冗余和噪声特征会影响检测系统的性能。针对以上提到的问题,本文主要研究以下几点:1)研究了 API Hook和DLL注入等技术。针对于电子文件,基于这些技术对其常规使用权限进行监控和控制,包括文件内容的打开、关闭、打印、复制、粘贴等操作,实现“事前控制”;2)使用Hook技术捕获打印文件的动作,并采取一定的措施,比如嵌入标识用户身份的水印。以便一旦打印文档丢失,可以追踪打印者身份,实现“事后追踪”;3)为了检测攻击,本文主要研究了入侵检测和机器学习中的支持向量机。针对其中多分类研究效果较差和数据集冗余的问题,本文使用了一种基于Fisher分和多分类支持向量机的入侵检测特征选择算法,能够更好地检测攻击,实现“检测防护”。仿真测试结果表明,该方法具有较高的检测率和较低的测试时间,提高了系统性能。
其他文献
随着片上系统的不断发展,单个芯片上集成的功能模块越来越多,集成度的增高和特征尺寸的减小加剧了片上系统的通信难度。基于网络互连方式的片上通信结构有效解决了总线结构引
在工业系统中会产生大量的随机行为,这些随机行为不一定符合高斯规律;即使系统受到的噪声服从高斯分布,但是系统本身带有的非线性在传递中也会使输出呈现出非高斯的特性。这
随着对视频监控需求的不断增长,单摄像头监控已经远远不能满足不断扩大的需求。多摄像头监控系统发展,并且系统中包含的摄像头越来越多,使得监控系统越来越复杂。出于简化监
户外广告媒体作以其独特的地理位置,对企业的产品质量、社会形象、文化内涵宣传等方面起到了积极作用。在新兴的互联网多媒体的冲击下,如何能够重新获取大众的注意成为户外媒
MES(制造执行系统)是弥补企业计划层与车间生产控制系统间间隔的信息管理系统,既能提高生产计划的灵活性和实时性,又能改善生产线的运行效率。把传统繁琐的半导体测试管理模
干扰对齐技术作为一种有效的干扰管理机制,其可以通过预编码技术使得干扰在接收端对齐在一定的空间内以彻底的消除干扰信号。与已有的干扰抑制技术不同,干扰对齐技术可以在理
随着目前通信网络数据规模的急剧扩大,无线通信网络和光通信网络特别是接入网络对大带宽和高速率的需求促进了无线光通信研究的进展。而紫外光通信(UV)因其有别于其他光波段
优化问题根据变量的类型可分为离散优化问题和连续优化问题。近年来,一些学者提出了诸多智能算法来解决优化问题。针对人工蜂群算法在求解连续优化问题中存在收敛速度较慢和
运营商网络在不断发展的同时也涌现出了很多因为网络结构不合理导致的网络问题,如越区覆盖、主覆盖能力低、协同不佳、资源效率低下等。网络结构不合理主要指设备问题和网络
随着计算机技术迅猛发展,互联网应用成为生产生活的关键部分,网络安全问题在高速网络时代下愈发突出和严重。基于目前的软硬件技术,传统的入侵检测系统已经无法适应高速网络