基于安全日志的攻击模式挖掘技术研究

来源 :北京邮电大学 | 被引量 : 5次 | 上传用户:bainiao528
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
如今计算机和互联网技术正在飞速发展,人民在享受着技术进步所带来的各种便利的同时,又不得不面对着越来越严峻的信息安全问题。各种网络安全设备的应用在一定程度上缓解了信息安全问题的威胁。然而,由于攻击事件日渐增多、攻击手段日趋复杂,导致各个设备所产生的安全日志越来越复杂,数量越来越庞大,可读性越来越差。大量的构成威胁的安全口志告警被隐藏在这些海量、零散的安全日志告警之中。通过对安全日志数据进行数据挖掘,挖掘出隐藏其中的攻击模式,还原攻击场景,从而发现攻击的真实意图,能够更加有效的防范攻击行为。目前安全日志的分析处理面临着许多问题,一方面,算法对专家先验知识有很大的依赖,很难分析出新的攻击行为模式;许多算法只能挖掘出攻击模式的一些片断,在准确率和模式完整性方面有很大的缺陷。另一方面,安全日志数据的数据源逐渐分散,这使得收集原始日志数据变得越发困难。随着网络速度传输加快,网络的流量也越来越大,对安全日志数据的存储查询处理方式却存在瓶颈,导致系统整体性能下降。针对这些问题,本文进行了深入研究,主要工作如下:(1)研究了相关的日志收集存储技术和数据挖掘相关理论与算法,为安全日志挖掘积累了理论基础。(2)提出一种基于改进模糊聚类分析和序列模式的攻击模式挖掘算法。该算法结合了模糊聚类能够描述安全日志间相似性和序列模式挖掘算法能够较好的描述攻击步骤间前后间逻辑关系的优势,可以更加准确的挖掘日志中的隐藏的攻击模式知识。方法首先将安全日志数据根据时间戳转化为全局攻击序列;然后利用改进的模糊聚类分析算法根据安全日志属性之间的相似度,将可能处在同一场景下的序列聚集在一起转化为攻击序列集;最后通过序列模式挖掘算法从攻击序列集中挖掘出攻击者的攻击模式。(3)设计并搭建了基于ELK的攻击模式挖掘系统。该系统基于ELK技术可以完成从安全日志收集到攻击模式挖掘整个流程。(4)搭建实验环境对算法进行分析评估,实验结果表明该算法不仅可以有效的挖掘出隐藏在安全日志中的攻击模式,还能在结果中减少无效的攻击模式,生成更有价值的攻击模式知识。
其他文献
众所周知,中国古代科学技术长期处于世界领先地位并拥有绝对优势,是推动世界文明进步的主要国家;可以说古代科学技术成就是极其灿烂辉煌的。但是在近现代中国,科学技术的发展
科技、社会的飞速发展,使得人们生活的方方面面都发生了改变。人们对生活质量的高追求,给我们的生产、生活带来了更多的挑战。生鲜农产品是人类摄取维生素等营养物质的主要来
军地人员共同参与社会总产品的分配,其工资收入分配相互联系、相互影响。文章在考察军地人员工资收入分配辩证关系的基础上,比较、分析了当前军地工资收入分配的主要特征,提
本文以31个省级政府作为研究样本,选取2008年至2014年度的相关数据进行实证研究,发现国家审计与财政透明度显著正相关,即国家审计力度越大,越有利于提升政府的财政透明度。加
财务预警模型的研究一直是会计理论界研究探索的热点。在目前的新形势下、新环境中更需要对各类财务预警模型进行不断的调整、完善、发展与创新。本文分析了各类财务预警模型
军人生活待遇关乎军心的稳定和军队战斗力的提高,而目前我军在人员生活待遇方面却还有诸多问题亟待解决。如何理顺各种关系,建立健全科学合理的军人生活待遇体系,是军事经济
随着经济的增长和社会的不断进步,铁路工程也得到了迅猛的发展。在这个发展的过程中,我们不难发现,我国的铁路总价承包合同执行过程中常常会存在一定的问题和阻碍,例如:承发
甘草泻心汤和乌梅丸治疗胃痞、顽固性腹泻等消化系统疾病多见,二者病机均为上热下寒、上实下虚之虚实夹杂证。临床根据其病机治疗其他疑难杂症亦疗效显著。
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食 Back to yield
<正> 患者谢××,男性,48岁,广东高要县人,已婚。于1961年开始见肛门左侧“生疮”,经当地治疗后形成一椰菜花样肿物,如花生米大小,周围有约4×4厘米之硬块。1964年5月,患者到