基于机器学习的网络流威胁行为认知分析与研究

来源 :北京邮电大学 | 被引量 : 0次 | 上传用户:Whoafraidwh0
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
网络空间分析能力是国家利益的新焦点,对威胁的发现是保卫网络空间的重大基础问题。威胁行为承载在网络流数据中,且常进行加密、混淆、伪装等隐藏处理,能够在复杂的网络数据流中实现威胁行为的检测具有重要意义。随着社会经济高速发展,网络通信保障着人们的智能化生产生活,网络通信量急剧增加,网络设备数量不断上升,网络空间安全问题越来越重要。因此,通过防御、监测、追踪等手段提高网络通信过程中的安全性对于个人安全、社会安全、国家安全十分重要。网络流威胁行为检测是弱合作或非合作网络场景下一种重要的网络威胁行为分析方式,其不依赖于其他权限,能够在任意设备、交换节点上完成数据采集。当前主要的网络流分析技术存在分析效率低、迁移性差、数据标注难度大、业务可解释性低等不足,难以满足需求。因此,急需从实际应用角度出发,考虑不同场景的具体需求,研究网络流威胁行为认知框架。本文基于机器学习算法,建立高精度、高效率、可迁移、解释性更好的网络流威胁行为分析系统,提升防御体系中的威胁发现能力,主要工作如下:第一,提出基于模型搜索的网络流威胁行为检测模型。针对网络流威胁检测场景中,网络模型需要根据不同背景网络重新设计而造成的部署性低、迁移性差等问题,研究基于模型搜索的网络流威胁行为检测方法。通过网络架构搜索方法,设计面向网络流数据的高效可迁移框架。提出的方法能够在背景网络多样、环境复杂的网络空间不同应用场景中,完成快速迁移和部署,提升在不同背景网络下威胁检测模型的部署能力。第二,提出基于深度特征的威胁行为小样本检测模型。针对网络安全实际应用场景中,不同类型的异常、威胁行为样本数量极少或远少于正常行为样本,导致非平衡数据下完成威胁检测效果差等问题,结合卷积神经网络、生成对抗网络、自编码网络等方法,研究小样本威胁检测以及数据增强方案。提出的方法能够有效提升小样本条件下的威胁检测精度,具备实网环境中重要的应用价值。第三,提出基于多源融合的网络流威胁行为认知模型。针对网络流数据信息复杂多样,威胁行为种类多、变化快,很难找到通用的规律,从单一数据源获取较为完整的信息困难等问题,研究面向网络流数据与业务特征数据的多源融合方案,结合数据融合、特征融合、决策融合等方法实现原始网络流信息和人工特征信息的融合。提出的方法可以提高网络威胁分析模型的稳定性,同时实现人工提取的特征数据与原网络流数据的兼容能力,兼容人工经验与数据特征,提升威胁识别效果。第四,提出面向威胁行为表征的网络流认知分析模型。针对当前网络流行为识别方法可解释性不足等问题,通过讨论不同网络行为、威胁行为、攻击行为的特点,以正向逐层构建神经网络的方式,研究面向威胁行为表征的模板构建方法。提出的方法可以结合业务特征和数据分布分析不同网络威胁行为的表征差异,为网络威胁的致效机理研究提供新的思路。
其他文献
由于在线教学时空分离的特性,增加学生参与教学活动的难度,降低学习兴趣。教师无法实时获得学生的反馈,导致教学过程评价的困难。以“电功电功率”教学为例,探索运用任务情境提升在线教学的互动,利用信息技术、演示实验等手段,培养学生的物理学科核心素养。
期刊
小到智能手表,大到超级计算机,都可以看到处理器的存在,处理器是芯片中的一个典型代表,其重要性不言而喻,当前市面上的处理器主要以X86和ARM架构为主,这两种架构都不是开源的且具有很高的专利授权壁垒,RISC-V是近些年诞生的完全开源且允许任何人使用的指令集架构,在关键芯片自主可控这样的战略指引下,研究RISC-V指令集并使用其设计处理器具有重要的意义。首先,本文对RISC-V指令集架构进行了研究,
学位
司法实务和刑法理论上对虐待家庭成员致死案件的定罪处理争议较大。从选取的谢某某虐女案、丁某某伤妻案、闫某某虐父案来看,此类案件的争议点主要有三个方面,即虐待罪“情节恶劣”标准应如何认定、虐待并有殴打行为应如何适用罪名以及最终应如何定罪处罚。通过分析样本案件中控辩审各方对三个争议点的不同观点发现,因现有法律对虐待罪“情节恶劣”的认定规定过于笼统模糊,故在认定虐待行为是否达到情节恶劣时标准各有不同,得出
学位
现代微电子芯片的潮流是片上系统(So C)芯片。其主要核心构成组件是微处理器(CPU)。为适应So C潮流对应的设计需要,CPU一般以IP核形式提供。这就对CPU的设计提出了规范化、兼容化、标准化等要求。如今RISC-V架构的自主处理器研发,是嵌入式处理器行业的发展焦点。从技术趋势来看,嵌入式RISCV处理器必将快速发展,逐步取代中低端ARM等嵌入式处理器架构。作为处理器中最重要的核心运算部件,A
学位
<正>青少年特发性脊柱侧弯是指青少年脊柱由于各类原因发生形变、侧弯和旋转畸形,好发年龄为9~15岁,在各类脊柱侧弯中占比达到80%。脊柱侧弯会引起高低肩、长短腿、心理自卑、心肺功能下降等问题,严重威胁青少年的身心健康。患者在疾病早期可通过功能训练进行矫正,或阻止侧弯角度的进一步发展。
期刊
党的十八大以来,我国经济提速换挡,结构持续调整,社会飞速发展;当前我国更是已经进入到了全面深化改革,推进社会转型的攻坚阶段。一方面,我国临着国内国际形势复杂,内部外部风险交织、传统新兴矛盾叠加等问题,另一方面,人民群众对美好生活的向往需求日益强烈,这就对我国政府部门的社会综合治理能力和综合治理水平提出了更高、更迫切的要求。公安机关作为政府部门开展社会综合治理的核心部门之一,公安队伍里的人民警察面临
学位
区块链凭借其不可篡改性,与工业互联网结合可以实现工业数据的安全存储与高效溯源,解决工业领域数据流通难和确权难等问题。然而,由于工业数据繁多,如果工业区块链上出现错误、过期或者敏感数据,不可篡改性却导致不当内容永久存储。这既限制了工业区块链系统的发展,又违背了国内外政策对个人数据删除权的规定。因此,本文针对消除工业区块链上错误、隐私数据等特定场景,对可编辑区块链技术进行了相应的研究,具体如下。首先,
学位
报纸
《魔山》作为托马斯·曼的代表作之一,其体量庞大,内容博大精深,涉及政治、历史、社会、文化等诸多领域的内容。一定程度上,它是托马斯·曼对1900年代前后西方众多政治思想与艺术理念进行深刻思考和总结之后的文学形式的展现,在世界文学史上占据重要地位。作为文本发生的环境和人物活动的场所,“魔山”这一空间对人物的认知和行为产生了重要影响。本文引入福柯的权力理论作为支撑,从权力与规训的角度入手,通过文本细读的
学位
随着物联网、5G、人工智能等技术的进步,人们在工作与生活中产生的数据越来越多。对于这些数据,很多需要存储到云端,进行挖掘,使其产生价值。这就需要容量更大、性能更好、读取速度更快的存储系统来实现。此前大部分存储系统都是基于传统的机械硬盘而设计的,介质访问延迟相对较高。SATA、SAS等传统的存储接口就足够满足读写速度的要求。但随着半导体存储介质的发展,许多存储系统已经开始使用FLASH等非易失性存储
学位