期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
12
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
多步攻击检测关键技术研究展望
被引量:
1
1
作者
谢国杰
张旭
+5 位作者
于洋
赵程遥
胡佳
王浩铭
蒋沐辰
胡程楠
《信息安全研究》
CSCD
北大核心
2024年第5期396-402,共7页
多步攻击检测技术通过分析告警日志数据,挖掘攻击场景,辅助实现高威胁攻击路径的早期发现,从而降低安全威胁风险,提高网络和信息系统的安全性.分别介绍了多步攻击检测的3种关键技术:基于告警相似性、基于告警因果知识和基于模型的多步...
多步攻击检测技术通过分析告警日志数据,挖掘攻击场景,辅助实现高威胁攻击路径的早期发现,从而降低安全威胁风险,提高网络和信息系统的安全性.分别介绍了多步攻击检测的3种关键技术:基于告警相似性、基于告警因果知识和基于模型的多步攻击检测技术.通过比较分析,剖析了3种技术的差异.同时,还探讨了多步攻击检测技术的未来发展方向,包括与隐私计算、溯源图和因果推断等技术的融合.这些技术的融合将为网络安全提供新思路和方法,以应对不断复杂化的安全威胁.
展开更多
关键词
多步攻击
检测
告警相似度
因果知识
隐私计算
溯源图
因果推断
在线阅读
下载PDF
职称材料
基于警报序列聚类的多步攻击模式发现研究
被引量:
18
2
作者
梅海彬
龚俭
张明华
《通信学报》
EI
CSCD
北大核心
2011年第5期63-69,共7页
研究了从警报数据中发现多步攻击模式的方法。通过定义警报间的相似度函数来构建攻击活动序列集。采用序列比对技术,将具有相似攻击行为的序列进行聚类。基于动态规划的思想,通过抽取最长公共子序列的算法自动发现类中的多步攻击模式。...
研究了从警报数据中发现多步攻击模式的方法。通过定义警报间的相似度函数来构建攻击活动序列集。采用序列比对技术,将具有相似攻击行为的序列进行聚类。基于动态规划的思想,通过抽取最长公共子序列的算法自动发现类中的多步攻击模式。该方法不需要依赖大量先验知识,设置参数少,易于实现。实验结果验证了该方法的有效性。
展开更多
关键词
入侵检测
警报关联
多步攻击
聚类
在线阅读
下载PDF
职称材料
基于智能规划的多步攻击场景识别算法
被引量:
5
3
作者
胡亮
解男男
+2 位作者
努尔布力
刘志宇
柴胜
《电子学报》
EI
CAS
CSCD
北大核心
2013年第9期1753-1759,共7页
多步攻击的识别过程与智能规划的求解过程具有一定的对应性.提出了一种基于智能规划的多步攻击识别模型,将智能规划的方法应用于多步攻击识别的领域,并以此为基础实现相应的识别算法.采用DARPA数据集进行实验,这种算法在多步攻击识别领...
多步攻击的识别过程与智能规划的求解过程具有一定的对应性.提出了一种基于智能规划的多步攻击识别模型,将智能规划的方法应用于多步攻击识别的领域,并以此为基础实现相应的识别算法.采用DARPA数据集进行实验,这种算法在多步攻击识别领域,具有较好的有效性和可行性,能够达到可接受的准确率和完备率.
展开更多
关键词
多步攻击
智能规划
攻击
场景识别
在线阅读
下载PDF
职称材料
一种基于知识表示的多步攻击规划问题描述模型
被引量:
4
4
作者
努尔布力
解男男
+2 位作者
刘志宇
胡亮
柴胜
《电子学报》
EI
CAS
CSCD
北大核心
2013年第6期1101-1107,共7页
网络入侵检测中,攻击的形式越来越多样化和复杂化,网络多步攻击成为当前攻击的主要形式.智能规划最早用于人工智能领域,将一个领域内的知识形成规划推理时的规划域,将待求解的问题对应于规划问题.将智能规划应用于多步攻击领域,用以对...
网络入侵检测中,攻击的形式越来越多样化和复杂化,网络多步攻击成为当前攻击的主要形式.智能规划最早用于人工智能领域,将一个领域内的知识形成规划推理时的规划域,将待求解的问题对应于规划问题.将智能规划应用于多步攻击领域,用以对多步攻击进行识别,并以此为基础,提出一种基于知识表示的多步攻击规划问题描述模型,用以提供解决复杂网络攻击数据的形式化描述问题的一种探索.实验中规划问题采用PDDL语言进行描述,对所提模型进行可用性验证.
展开更多
关键词
多步攻击
智能规划
安全规划问题
PDDL
在线阅读
下载PDF
职称材料
面向WLAN的分布式无线多步攻击模式挖掘方法研究
被引量:
2
5
作者
陈观林
王泽兵
张泳
《电信科学》
北大核心
2013年第11期38-44,共7页
入侵检测和防御技术作为网络安全防护的重要手段,在传统有线网络环境中已有较为成熟的应用。但由于无线网络的特殊性,仍很少看到WLAN领域无线多步攻击规划识别的研究。提出了一种融合IEEE802.11协议帧主要属性进行关联分析的分布式无线...
入侵检测和防御技术作为网络安全防护的重要手段,在传统有线网络环境中已有较为成熟的应用。但由于无线网络的特殊性,仍很少看到WLAN领域无线多步攻击规划识别的研究。提出了一种融合IEEE802.11协议帧主要属性进行关联分析的分布式无线多步攻击模式挖掘(DWMAPM)方法。该方法包括构造全局攻击库、建立候选攻击链、筛选候选攻击链、关联多步攻击行为和识别多步攻击模式5个步骤。实验结果表明,DWMAPM方法能够适用于WLAN的真实攻击场景,有效挖掘出多种常见的无线多步攻击模式,可以为多步攻击意图预先识别提供基础。
展开更多
关键词
多步攻击
模式
无线局域网
规划识别
关联分析
网络安全
在线阅读
下载PDF
职称材料
基于序列模式的多步攻击挖掘算法的研究
被引量:
2
6
作者
李洪敏
张建平
+1 位作者
黄晓芳
卢敏
《兵工自动化》
2017年第9期35-38,共4页
为解决多源、异构网络告警融合中蕴含的多步攻击难以被发现的问题,提出一种基于频繁告警序列模式的挖掘模型。利用动态时间窗口对报警数据进行划分,将IDS、防火墙报警数据转化为报警序列;根据报警序列的相似度构造攻击序列集,从而利用...
为解决多源、异构网络告警融合中蕴含的多步攻击难以被发现的问题,提出一种基于频繁告警序列模式的挖掘模型。利用动态时间窗口对报警数据进行划分,将IDS、防火墙报警数据转化为报警序列;根据报警序列的相似度构造攻击序列集,从而利用两条攻击序列的属性信息判断同一个攻击场景的攻击前后步骤的关联性。实验结果证明:在不需要制定复杂关联规则和储备先验知识的基础上,该模型能自动地向用户提供最小支持度范围,提高关联算法的准确性,为成功发现多步攻击。
展开更多
关键词
告警关联
频繁项集
多步攻击
聚类
在线阅读
下载PDF
职称材料
基于网络通信异常识别的多步攻击检测方法
被引量:
19
7
作者
琚安康
郭渊博
+1 位作者
李涛
叶子维
《通信学报》
EI
CSCD
北大核心
2019年第7期57-66,共10页
针对企业内部业务逻辑固定、进出网络访问行为受控等特点,首先定义了 2 类共 4 种异常行为,然后提出了基于网络通信异常识别的多步攻击检测方法。针对异常子图和异常通信边 2 类异常,分别采用基于图的异常分析和小波分析方法识别网络通...
针对企业内部业务逻辑固定、进出网络访问行为受控等特点,首先定义了 2 类共 4 种异常行为,然后提出了基于网络通信异常识别的多步攻击检测方法。针对异常子图和异常通信边 2 类异常,分别采用基于图的异常分析和小波分析方法识别网络通信过程中的异常行为,并通过异常关联分析检测多步攻击。分别在 DARPA 2000数据集和 LANL 数据集上进行实验验证,实验结果表明,所提方法可以有效检测并重构出多步攻击场景。所提方法可有效监测包括未知特征攻击类型在内的多步攻击,为检测 APT 等复杂的多步攻击提供了一种可行思路,并且由于网络通信图大大减小了数据规模,因此适用于大规模企业网络环境。
展开更多
关键词
多步攻击
网络异常
通信子图
小波变换
在线阅读
下载PDF
职称材料
加载隐私保护的多步攻击关联方法
8
作者
张健
马进
逯畅
《数字技术与应用》
2011年第12期51-53,共3页
随着越来越多的安全威胁,各个组织机构之间互相展开合作、共同抵抗攻击。来自各个组织的安全报警数据常常包含一些与数据拥有者隐私相关的敏感信息,这就需要在共享这些报警数据之前对其敏感信息进行保护,然而,经过隐私保护的报警数据又...
随着越来越多的安全威胁,各个组织机构之间互相展开合作、共同抵抗攻击。来自各个组织的安全报警数据常常包含一些与数据拥有者隐私相关的敏感信息,这就需要在共享这些报警数据之前对其敏感信息进行保护,然而,经过隐私保护的报警数据又会对后续的入侵分析产生负面影响。为了平衡报警数据的隐私性和可用性,本文基于k-匿名模型对报警数据进行隐私保护,在已有序列模式挖掘算法的基础上提出ESPM序列模式挖掘算法对报警数据进行多步攻击关联。实验结果表明,该方法可以有效地挖掘出多步攻击行为模式。
展开更多
关键词
隐私保护
K-匿名
多步攻击
关联
序列模式挖掘
在线阅读
下载PDF
职称材料
一种可扩展的实时多步攻击场景重构方法
被引量:
1
9
作者
谢峥
路广平
付安民
《信息安全研究》
CSCD
2023年第12期1173-1179,共7页
入侵检测系统(intrusion detection system,IDS)作为一种积极主动的安全防护技术,能够发现异常情况和及时发出警报信息或采取主动防护措施,成为网络安全系统的重要组成部分.但是近年随着网络攻击规模的快速增长,IDS在对复杂的多步攻击...
入侵检测系统(intrusion detection system,IDS)作为一种积极主动的安全防护技术,能够发现异常情况和及时发出警报信息或采取主动防护措施,成为网络安全系统的重要组成部分.但是近年随着网络攻击规模的快速增长,IDS在对复杂的多步攻击行为进行实时分析方面变得力不从心.设计了基于专家知识的可扩展攻击匹配模板,用以实现对多步攻击场景的还原与重构,从攻击者视角还原攻击事件,帮助安全人员定位安全威胁.以实时警报信息为输入,通过挖掘出语义知识和预先构建的攻击匹配模板,利用匹配关联算法对警报进行聚合和关联,还原攻击场景,展示攻击脉络。实验结果显示,该方法可以实现对IDS的实时警报处理和关联,形成的攻击事件和攻击场景可为安全人员对漏洞的修复和下一步攻击的预防提供极大帮助,同时,设计构建的攻击匹配模板具有可扩展性及应对未来更多攻击的能力.
展开更多
关键词
攻击
场景重构
多步攻击
攻击
匹配模板
警报关联
入侵检测系统
在线阅读
下载PDF
职称材料
面向多步攻击的网络安全态势评估方法
被引量:
40
10
作者
杨豪璞
邱辉
王坤
《通信学报》
EI
CSCD
北大核心
2017年第1期187-198,共12页
为了分析多步攻击对网络系统的影响,准确、全面地反映系统的安全态势,提出一种面向多步攻击的网络安全态势评估方法。首先对网络中的安全事件进行场景聚类以识别攻击者;对每个攻击场景因果关联,识别出相应的攻击轨迹与攻击阶段;建立态...
为了分析多步攻击对网络系统的影响,准确、全面地反映系统的安全态势,提出一种面向多步攻击的网络安全态势评估方法。首先对网络中的安全事件进行场景聚类以识别攻击者;对每个攻击场景因果关联,识别出相应的攻击轨迹与攻击阶段;建立态势量化标准,结合攻击阶段及其威胁指数,实现对网络安全态势的评估。通过对2个网络攻防实验的测评分析表明,所提出的多步攻击分析方法符合实际应用,评估结果准确、有效。
展开更多
关键词
场景聚类
多步攻击
安全态势
量化分析
在线阅读
下载PDF
职称材料
基于告警关联的“互联网”多步攻击意图识别方法
11
作者
汤旭
贾智存
尤扬
《移动通信》
2023年第4期92-97,共6页
针对现有静态评估的漏洞威胁技术不能有效量化网络攻击危害的问题,提出一种基于告警关联的多步攻击意图识别方法。该方法通过告警数据的关联特点挖掘并还原攻击者的多步攻击序列,围绕攻击过程评估基础设施重要性和漏洞威胁探测攻击者意...
针对现有静态评估的漏洞威胁技术不能有效量化网络攻击危害的问题,提出一种基于告警关联的多步攻击意图识别方法。该方法通过告警数据的关联特点挖掘并还原攻击者的多步攻击序列,围绕攻击过程评估基础设施重要性和漏洞威胁探测攻击者意图,从而实现还原攻击场景、刻画攻击行为的目的。实验表明,与传统算法进行对比分析,在DARPA2000上验证了该算法对特定网络攻击场景的识别能力,且百分误差绝对值和均方误差绝对值均低于传统算法。由此可知,文中所述的结合漏洞威胁和基础设施重要性来关联攻击步骤能够有效解决攻击过程出现的虚假攻击问题,提升了网络多步攻击意图识别的准确性。
展开更多
关键词
告警关联
多步攻击
基础设施重要性
漏洞威胁评估
在线阅读
下载PDF
职称材料
基于频繁模式挖掘的网络安全防护
被引量:
2
12
作者
刘懿
《移动通信》
2022年第12期114-119,共6页
针对现有网络攻击手段复杂多样,传统的网络安全防护设备无法应对变化多样的网络攻击手段的问题,提出一种基于频繁模式挖掘的网络安全防护方法。该方法在融合多源报警数据源的基础上,采用频繁模式挖掘多步攻击模式,获得高层次的攻击语义...
针对现有网络攻击手段复杂多样,传统的网络安全防护设备无法应对变化多样的网络攻击手段的问题,提出一种基于频繁模式挖掘的网络安全防护方法。该方法在融合多源报警数据源的基础上,采用频繁模式挖掘多步攻击模式,获得高层次的攻击语义和攻击证据;最后,采用DS证据理论融合多条证据,结合网络各主机的威胁态势及重要程度衡量整个网络态势风险值,实现网络安全态势评估。
展开更多
关键词
频繁模式
网络安全
多步攻击
序列
DS证据理论
在线阅读
下载PDF
职称材料
题名
多步攻击检测关键技术研究展望
被引量:
1
1
作者
谢国杰
张旭
于洋
赵程遥
胡佳
王浩铭
蒋沐辰
胡程楠
机构
浙江省数据开放融合关键技术研究重点实验室
北京航空航天大学杭州创新研究院
出处
《信息安全研究》
CSCD
北大核心
2024年第5期396-402,共7页
基金
国家重点研发计划项目(2022YFF0902704)
浙江省重点研发计划项目(2023C03194,2023C01025)。
文摘
多步攻击检测技术通过分析告警日志数据,挖掘攻击场景,辅助实现高威胁攻击路径的早期发现,从而降低安全威胁风险,提高网络和信息系统的安全性.分别介绍了多步攻击检测的3种关键技术:基于告警相似性、基于告警因果知识和基于模型的多步攻击检测技术.通过比较分析,剖析了3种技术的差异.同时,还探讨了多步攻击检测技术的未来发展方向,包括与隐私计算、溯源图和因果推断等技术的融合.这些技术的融合将为网络安全提供新思路和方法,以应对不断复杂化的安全威胁.
关键词
多步攻击
检测
告警相似度
因果知识
隐私计算
溯源图
因果推断
Keywords
multi-step attack detection
alert similarity
causality knowledge
privacy computation
provenance graph
causality inference
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于警报序列聚类的多步攻击模式发现研究
被引量:
18
2
作者
梅海彬
龚俭
张明华
机构
东南大学计算机科学与工程学院江苏省计算机网络技术重点实验室
上海海洋大学信息学院
出处
《通信学报》
EI
CSCD
北大核心
2011年第5期63-69,共7页
基金
国家重点基础研究发展计划("973"计划)基金资助项目(2009CB320505)
上海高校选拔培养优秀青年教师科研专项基金资助项目(ssc09015)~~
文摘
研究了从警报数据中发现多步攻击模式的方法。通过定义警报间的相似度函数来构建攻击活动序列集。采用序列比对技术,将具有相似攻击行为的序列进行聚类。基于动态规划的思想,通过抽取最长公共子序列的算法自动发现类中的多步攻击模式。该方法不需要依赖大量先验知识,设置参数少,易于实现。实验结果验证了该方法的有效性。
关键词
入侵检测
警报关联
多步攻击
聚类
Keywords
intrusion detection
alert correlation
multi-step attack
clustering
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于智能规划的多步攻击场景识别算法
被引量:
5
3
作者
胡亮
解男男
努尔布力
刘志宇
柴胜
机构
吉林大学计算机科学与技术学院
吉林大学符号计算与知识工程教育部重点实验室
新疆大学信息科学与工程学院
公安部第一研究所
出处
《电子学报》
EI
CAS
CSCD
北大核心
2013年第9期1753-1759,共7页
基金
国家重点基础研究发展计划(No.2009CB320706)
国家高技术研究发展计划(No.2011AA010101)
+2 种基金
国家自然科学基金(No.61073009
N61163052)
新疆大学博士启动基金(No.BS110126)
文摘
多步攻击的识别过程与智能规划的求解过程具有一定的对应性.提出了一种基于智能规划的多步攻击识别模型,将智能规划的方法应用于多步攻击识别的领域,并以此为基础实现相应的识别算法.采用DARPA数据集进行实验,这种算法在多步攻击识别领域,具有较好的有效性和可行性,能够达到可接受的准确率和完备率.
关键词
多步攻击
智能规划
攻击
场景识别
Keywords
multi-stage attack
intelligent planning
attack scenario recognition
分类号
TP393.0 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
一种基于知识表示的多步攻击规划问题描述模型
被引量:
4
4
作者
努尔布力
解男男
刘志宇
胡亮
柴胜
机构
新疆大学信息科学与工程学院
新疆多语种信息技术重点实验室
吉林大学计算机科学与技术学院
公安部第一研究所
出处
《电子学报》
EI
CAS
CSCD
北大核心
2013年第6期1101-1107,共7页
基金
国家重点基础研究发展计划(973计划)(No.2009CB320706)
国家高技术研究发展计划(863计划)(No.2011AA010101)
+4 种基金
国家自然科学基金(No.61073009
No.61163052)
吉林省重大科技攻关项目(No.2011ZDGG007)
长春市国际合作项目(No.11GH12)
新疆大学博士启动基金(No.BS110126)
文摘
网络入侵检测中,攻击的形式越来越多样化和复杂化,网络多步攻击成为当前攻击的主要形式.智能规划最早用于人工智能领域,将一个领域内的知识形成规划推理时的规划域,将待求解的问题对应于规划问题.将智能规划应用于多步攻击领域,用以对多步攻击进行识别,并以此为基础,提出一种基于知识表示的多步攻击规划问题描述模型,用以提供解决复杂网络攻击数据的形式化描述问题的一种探索.实验中规划问题采用PDDL语言进行描述,对所提模型进行可用性验证.
关键词
多步攻击
智能规划
安全规划问题
PDDL
Keywords
multi-stage attack
intelligent planning
security planning problem
PDDL
分类号
TP39 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
面向WLAN的分布式无线多步攻击模式挖掘方法研究
被引量:
2
5
作者
陈观林
王泽兵
张泳
机构
浙江大学城市学院计算机与计算科学学院
浙江大学计算机学院
出处
《电信科学》
北大核心
2013年第11期38-44,共7页
基金
浙江省自然科学基金资助项目(No.Y1080821)
浙江省本科院校中青年学科带头人学术攀登基金资助项目(No.pd2013457)
文摘
入侵检测和防御技术作为网络安全防护的重要手段,在传统有线网络环境中已有较为成熟的应用。但由于无线网络的特殊性,仍很少看到WLAN领域无线多步攻击规划识别的研究。提出了一种融合IEEE802.11协议帧主要属性进行关联分析的分布式无线多步攻击模式挖掘(DWMAPM)方法。该方法包括构造全局攻击库、建立候选攻击链、筛选候选攻击链、关联多步攻击行为和识别多步攻击模式5个步骤。实验结果表明,DWMAPM方法能够适用于WLAN的真实攻击场景,有效挖掘出多种常见的无线多步攻击模式,可以为多步攻击意图预先识别提供基础。
关键词
多步攻击
模式
无线局域网
规划识别
关联分析
网络安全
Keywords
multi-step attack pattern, WLAN, plan recognition, correlation analysis, network security
分类号
TN92 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
基于序列模式的多步攻击挖掘算法的研究
被引量:
2
6
作者
李洪敏
张建平
黄晓芳
卢敏
机构
中国工程物理研究院总体工程研究所
西南科技大学计算机科学与技术学院
出处
《兵工自动化》
2017年第9期35-38,共4页
文摘
为解决多源、异构网络告警融合中蕴含的多步攻击难以被发现的问题,提出一种基于频繁告警序列模式的挖掘模型。利用动态时间窗口对报警数据进行划分,将IDS、防火墙报警数据转化为报警序列;根据报警序列的相似度构造攻击序列集,从而利用两条攻击序列的属性信息判断同一个攻击场景的攻击前后步骤的关联性。实验结果证明:在不需要制定复杂关联规则和储备先验知识的基础上,该模型能自动地向用户提供最小支持度范围,提高关联算法的准确性,为成功发现多步攻击。
关键词
告警关联
频繁项集
多步攻击
聚类
Keywords
alert correlation
frequent item sets
multi-step attack
clustering
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于网络通信异常识别的多步攻击检测方法
被引量:
19
7
作者
琚安康
郭渊博
李涛
叶子维
机构
战略支援部队信息工程大学密码工程学院
出处
《通信学报》
EI
CSCD
北大核心
2019年第7期57-66,共10页
基金
国家自然科学基金资助项目(No.61501515)~~
文摘
针对企业内部业务逻辑固定、进出网络访问行为受控等特点,首先定义了 2 类共 4 种异常行为,然后提出了基于网络通信异常识别的多步攻击检测方法。针对异常子图和异常通信边 2 类异常,分别采用基于图的异常分析和小波分析方法识别网络通信过程中的异常行为,并通过异常关联分析检测多步攻击。分别在 DARPA 2000数据集和 LANL 数据集上进行实验验证,实验结果表明,所提方法可以有效检测并重构出多步攻击场景。所提方法可有效监测包括未知特征攻击类型在内的多步攻击,为检测 APT 等复杂的多步攻击提供了一种可行思路,并且由于网络通信图大大减小了数据规模,因此适用于大规模企业网络环境。
关键词
多步攻击
网络异常
通信子图
小波变换
Keywords
multi-step attack
network anomaly
communication graph
wavelet analysis
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
加载隐私保护的多步攻击关联方法
8
作者
张健
马进
逯畅
机构
上海交通大学电子信息与电气工程学院
上海市信息安全综合管理技术研究重点实验室
总装备部武汉军代局驻桂林地区军代室
出处
《数字技术与应用》
2011年第12期51-53,共3页
文摘
随着越来越多的安全威胁,各个组织机构之间互相展开合作、共同抵抗攻击。来自各个组织的安全报警数据常常包含一些与数据拥有者隐私相关的敏感信息,这就需要在共享这些报警数据之前对其敏感信息进行保护,然而,经过隐私保护的报警数据又会对后续的入侵分析产生负面影响。为了平衡报警数据的隐私性和可用性,本文基于k-匿名模型对报警数据进行隐私保护,在已有序列模式挖掘算法的基础上提出ESPM序列模式挖掘算法对报警数据进行多步攻击关联。实验结果表明,该方法可以有效地挖掘出多步攻击行为模式。
关键词
隐私保护
K-匿名
多步攻击
关联
序列模式挖掘
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种可扩展的实时多步攻击场景重构方法
被引量:
1
9
作者
谢峥
路广平
付安民
机构
南京赛宁信息技术有限公司
复旦大学计算机学院
南京理工大学计算机科学与工程学院
出处
《信息安全研究》
CSCD
2023年第12期1173-1179,共7页
基金
国家自然科学基金项目(62072239)
未来网络科研基金项目(FNSRFP-2021-ZD-05)。
文摘
入侵检测系统(intrusion detection system,IDS)作为一种积极主动的安全防护技术,能够发现异常情况和及时发出警报信息或采取主动防护措施,成为网络安全系统的重要组成部分.但是近年随着网络攻击规模的快速增长,IDS在对复杂的多步攻击行为进行实时分析方面变得力不从心.设计了基于专家知识的可扩展攻击匹配模板,用以实现对多步攻击场景的还原与重构,从攻击者视角还原攻击事件,帮助安全人员定位安全威胁.以实时警报信息为输入,通过挖掘出语义知识和预先构建的攻击匹配模板,利用匹配关联算法对警报进行聚合和关联,还原攻击场景,展示攻击脉络。实验结果显示,该方法可以实现对IDS的实时警报处理和关联,形成的攻击事件和攻击场景可为安全人员对漏洞的修复和下一步攻击的预防提供极大帮助,同时,设计构建的攻击匹配模板具有可扩展性及应对未来更多攻击的能力.
关键词
攻击
场景重构
多步攻击
攻击
匹配模板
警报关联
入侵检测系统
Keywords
reconstruction of attack scene
multi-step attack
attack matching templates
alert correlation
intrusion detection system
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
面向多步攻击的网络安全态势评估方法
被引量:
40
10
作者
杨豪璞
邱辉
王坤
机构
信息工程大学三院
出处
《通信学报》
EI
CSCD
北大核心
2017年第1期187-198,共12页
基金
国家自然科学基金资助项目(No.61303074
No.61309013)
国家重点基础研究发展计划("973"计划)基金资助项目(No.2012CB315900)~~
文摘
为了分析多步攻击对网络系统的影响,准确、全面地反映系统的安全态势,提出一种面向多步攻击的网络安全态势评估方法。首先对网络中的安全事件进行场景聚类以识别攻击者;对每个攻击场景因果关联,识别出相应的攻击轨迹与攻击阶段;建立态势量化标准,结合攻击阶段及其威胁指数,实现对网络安全态势的评估。通过对2个网络攻防实验的测评分析表明,所提出的多步攻击分析方法符合实际应用,评估结果准确、有效。
关键词
场景聚类
多步攻击
安全态势
量化分析
Keywords
scene clustering, multi-step attack, security situation, quantification analysis
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于告警关联的“互联网”多步攻击意图识别方法
11
作者
汤旭
贾智存
尤扬
机构
绿盟科技集团股份有限公司
出处
《移动通信》
2023年第4期92-97,共6页
基金
2023年四川省科技计划项目-多模态异构数据融合的智能制造融合安全处理关键技术研究与应用(2023YFG0118)
2023年重庆市科技计划项目-基于事件认知与意图理解的人机协同威胁狩猎关键技术研究及应用(CSTB2022TIAD-KPX0054)。
文摘
针对现有静态评估的漏洞威胁技术不能有效量化网络攻击危害的问题,提出一种基于告警关联的多步攻击意图识别方法。该方法通过告警数据的关联特点挖掘并还原攻击者的多步攻击序列,围绕攻击过程评估基础设施重要性和漏洞威胁探测攻击者意图,从而实现还原攻击场景、刻画攻击行为的目的。实验表明,与传统算法进行对比分析,在DARPA2000上验证了该算法对特定网络攻击场景的识别能力,且百分误差绝对值和均方误差绝对值均低于传统算法。由此可知,文中所述的结合漏洞威胁和基础设施重要性来关联攻击步骤能够有效解决攻击过程出现的虚假攻击问题,提升了网络多步攻击意图识别的准确性。
关键词
告警关联
多步攻击
基础设施重要性
漏洞威胁评估
Keywords
alert correlation
multi-step attack
infrastructure importance
vulnerability threat assessment
分类号
TN929.5 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
基于频繁模式挖掘的网络安全防护
被引量:
2
12
作者
刘懿
机构
中国移动通信集团北京有限公司网信安中心安全服务拓展室
出处
《移动通信》
2022年第12期114-119,共6页
文摘
针对现有网络攻击手段复杂多样,传统的网络安全防护设备无法应对变化多样的网络攻击手段的问题,提出一种基于频繁模式挖掘的网络安全防护方法。该方法在融合多源报警数据源的基础上,采用频繁模式挖掘多步攻击模式,获得高层次的攻击语义和攻击证据;最后,采用DS证据理论融合多条证据,结合网络各主机的威胁态势及重要程度衡量整个网络态势风险值,实现网络安全态势评估。
关键词
频繁模式
网络安全
多步攻击
序列
DS证据理论
Keywords
frequent mode
network security
multi-step attack sequence
DS evidence theory
分类号
TN92 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
多步攻击检测关键技术研究展望
谢国杰
张旭
于洋
赵程遥
胡佳
王浩铭
蒋沐辰
胡程楠
《信息安全研究》
CSCD
北大核心
2024
1
在线阅读
下载PDF
职称材料
2
基于警报序列聚类的多步攻击模式发现研究
梅海彬
龚俭
张明华
《通信学报》
EI
CSCD
北大核心
2011
18
在线阅读
下载PDF
职称材料
3
基于智能规划的多步攻击场景识别算法
胡亮
解男男
努尔布力
刘志宇
柴胜
《电子学报》
EI
CAS
CSCD
北大核心
2013
5
在线阅读
下载PDF
职称材料
4
一种基于知识表示的多步攻击规划问题描述模型
努尔布力
解男男
刘志宇
胡亮
柴胜
《电子学报》
EI
CAS
CSCD
北大核心
2013
4
在线阅读
下载PDF
职称材料
5
面向WLAN的分布式无线多步攻击模式挖掘方法研究
陈观林
王泽兵
张泳
《电信科学》
北大核心
2013
2
在线阅读
下载PDF
职称材料
6
基于序列模式的多步攻击挖掘算法的研究
李洪敏
张建平
黄晓芳
卢敏
《兵工自动化》
2017
2
在线阅读
下载PDF
职称材料
7
基于网络通信异常识别的多步攻击检测方法
琚安康
郭渊博
李涛
叶子维
《通信学报》
EI
CSCD
北大核心
2019
19
在线阅读
下载PDF
职称材料
8
加载隐私保护的多步攻击关联方法
张健
马进
逯畅
《数字技术与应用》
2011
0
在线阅读
下载PDF
职称材料
9
一种可扩展的实时多步攻击场景重构方法
谢峥
路广平
付安民
《信息安全研究》
CSCD
2023
1
在线阅读
下载PDF
职称材料
10
面向多步攻击的网络安全态势评估方法
杨豪璞
邱辉
王坤
《通信学报》
EI
CSCD
北大核心
2017
40
在线阅读
下载PDF
职称材料
11
基于告警关联的“互联网”多步攻击意图识别方法
汤旭
贾智存
尤扬
《移动通信》
2023
0
在线阅读
下载PDF
职称材料
12
基于频繁模式挖掘的网络安全防护
刘懿
《移动通信》
2022
2
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部