基于系统日志分析的安全事件挖掘技术研究与应用

来源 :南昌大学 | 被引量 : 0次 | 上传用户:suzengbiao
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着大数据时代的到来,网络规模不断扩大,维护网络空间安全的相关方法、技术也日益重要。其中,运行在网络空间中的各类计算系统,一般都会以文本方式建立和维护系统运行日志,其所记录的信息中包含大量的本地安全事件信息。由于安全信息具有以下特点:全面性、全时域、不可替代性等,使得基于系统日志挖掘安全事件及相关技术研究,成为网络空间安全领域的热点之一。因此,本文以提高基于系统日志安全事件的速度与性能为目标,开展相关的研究,设计实现了基于系统日志的安全事件分析系统。主要研究工作和成果包括:1、详细分析了电信网络应用场景的需求与条件,对网络安全事件的特征、文本语义特征提取方法、文本分类方法、并行计算架构进行了详细的研究分析。2、为提高日志安全事件分类的准确率,通过研究分析,结合BERT和LSTM算法,实现对系统日志中安全事件进行分析与分类。其主要特点在于针对传统语言模型无法解决词语多义性的问题,提出采用BERT预训练语言模型提取单条日志语义特征信息,并结合LSTM循环神经网络作为训练网络。在某省电信公司真实数据集和IDS2018数据集上的实验结果表明,优于其他文本分类模型。3、基于并行计算的理念和技术,设计了一种两级并行计算架构,应用Spark计算技术、Kafka分布式消息系统和GPGPU并行处理,该架构可以有效提高日志数据分析挖掘的计算效率。4、为对上述研究成果予以验证和应用,基于电信网络平台,给出了“基于系统日志的安全事件分析系统”的设计方案。系统包括日志预处理模块、Kafka并行计算管理模块、GPGPU并行计算管理模块、日志计算分析模块等功能模块,能结合电信网络平台管理业务需求,实现网络安全事件分析与分类。主要研究贡献:BERT-LSTM日志安全事件分类算法对网络安全事件分析与分类,以及构建基于Spark计算技术、Kafka分布式消息系统和GPGPU的两级并行计算架构,实现了基于系统日志的安全事件分析系统,并对应用系统予以实现和测试,结果表明该系统可以有效地实现预期功能。
其他文献
【正】从"5·12"汶川地震灾区归来不久,我和老同事南香红曾经通过一次电话,那时候她就在思考应该为亲身经历的这场灾难写些什么。我最初以为,作为中国最优秀的特稿记者之
贾平凹在小说《废都》中使用了大量的前景化语言,这些语言的使用在成就原作文学性的同时也为译者带来了挑战。在翻译《废都》时,葛浩文为忠实原著采用了多种翻译策略处理原文
采用酶联免疫吸附试验对广西、广东军警犬进行了弓形虫和旋毛虫血清抗体调查。采样101份,其中广西30份,广东71份。检出弓形虫抗体阳性5份,阳性率4.95%;旋毛虫抗体阳性1份,阳性率0.99%;广西的弓形虫、旋
盐胁迫是全球范围内重要的非生物胁迫之一,它会使植物所处的土壤环境Na~+浓度增高,从而导致植物离子稳态被破坏并发生渗透胁迫。而液泡膜Na~+/H~+逆向转运蛋白(NHX)对植物体
【正】作为中国近现代科学史上的一代宗师,竺可桢一生的事业,可以概括为两大成就:一是气象学、物候学等科学研究方面的突出成绩;二是在极为艰苦的条件下,奇迹般地把地方性的
北京画院举办的“踪迹大化——傅抱石艺术回顾展”,较全面地展示了傅抱石先生的山水画作,从仿古的拘谨山水图,到超越自我的抒情性山水,再到受到历史潮流拍打的政治风景。但这
【正】提到保健品,首要问题不是为什么要买,而是为什么不买。维生素、益生菌、欧米伽3胶囊、抗氧化药丸,它们并无害处,对吧?在每个日渐老去的时光角落,潜伏着若隐若现的苦恼
参照美国的马病毒性动脉炎(EVA)诊断技术和马动脉炎病毒(EAV)标准种毒和阳性、阴性血清,确立了EAV在RK-13细胞上生长的最适条件,制备了标准EAV高免血清建立了EAV微量中和试验。通过对进出口的550头份马血清
目前,台湾青枣的研究多集中于栽培技术,在采后保鲜方面也有一定的研究,但迄今未见有关包装对台湾青枣保鲜效果的报道。为此,笔者进行了本试验。
<正>山楂红蜘蛛(Tetranychus vienneusis Zacher)是我国的重要害螨,常给果树造成威胁。近年来,不少地区反映用药浓度不断加大,防效仍不理想,给防治带来困难。1987—1989年我
会议