期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
Jaccard改进算法在用户实体行为分析分组异常检测中的应用 被引量:2
1
作者 蒋明 方圆 《计算机应用与软件》 北大核心 2022年第2期337-340,349,共5页
为了解决在实际网络环境中用户实体行为访问异常的快速检测问题,主要是主机间访问异常分组问题,提出一种针对IPv4主机之间访问数据相似性的改进Jaccard算法。基于对相关海量历史数据以IPv4子网的划分方式逐层学习,可在数据处理的早期就... 为了解决在实际网络环境中用户实体行为访问异常的快速检测问题,主要是主机间访问异常分组问题,提出一种针对IPv4主机之间访问数据相似性的改进Jaccard算法。基于对相关海量历史数据以IPv4子网的划分方式逐层学习,可在数据处理的早期就识别异常数据并快速获得异常分组模型,从而降低整体处理复杂度,实现对大规模网络数据的高速异常行为检测和分析方法。实验表明,与一般方法相较,此改良Jaccard算法具有良好的异常检测性能和实际运用价值。 展开更多
关键词 用户实体行为分析 Jaccard相似度评估 未知威胁 安全信息事件管理系统
在线阅读 下载PDF
基于机器学习的用户与实体行为分析技术综述 被引量:16
2
作者 崔景洋 陈振国 +1 位作者 田立勤 张光华 《计算机工程》 CAS CSCD 北大核心 2022年第2期10-24,共15页
随着网络安全技术的更新迭代,新型攻击手段日益增加,企业面临未知威胁难以识别的问题。用户与实体行为分析是识别用户和实体行为中潜在威胁事件的一种异常检测技术,广泛应用于企业内部威胁分析和外部入侵检测等任务。基于机器学习方法... 随着网络安全技术的更新迭代,新型攻击手段日益增加,企业面临未知威胁难以识别的问题。用户与实体行为分析是识别用户和实体行为中潜在威胁事件的一种异常检测技术,广泛应用于企业内部威胁分析和外部入侵检测等任务。基于机器学习方法对用户和实体的行为进行模型建立与风险点识别,可以有效解决未知威胁难以检测的问题,增强企业网络安全防护能力。回顾用户与实体行为分析的发展历程,重点讨论用户与实体行为分析技术在统计学习、深度学习、强化学习等3个方面的应用情况,研究具有代表性的用户与实体行为分析算法并对算法性能进行对比分析。介绍4种常用的公共数据集及特征工程方法,总结两种增强行为表述准确性的特征处理方式。在此基础上,阐述归纳典型异常检测算法的优劣势,指出内部威胁分析与外部入侵检测的局限性,并对用户与实体行为分析技术未来的发展方向进行展望。 展开更多
关键词 网络安全 用户实体行为分析 异常检测 统计学习 深度学习 强化学习
在线阅读 下载PDF
基于模糊聚类的多类簇归属电力实体行为异常检测算法 被引量:7
3
作者 郭禹伶 左晓军 +2 位作者 崔景洋 王颖 张光华 《河北科技大学学报》 CAS 北大核心 2022年第5期528-537,共10页
针对数字化主动电网中电力实体行为复杂化、攻击手段隐蔽化等问题,提出了一种基于模糊聚类的多类别归属异常检测算法。首先,对电力实体行为相似性的度量方式进行优化,并基于优化后的度量方法构建模糊聚类算法,通过多次迭代得到实体行为... 针对数字化主动电网中电力实体行为复杂化、攻击手段隐蔽化等问题,提出了一种基于模糊聚类的多类别归属异常检测算法。首先,对电力实体行为相似性的度量方式进行优化,并基于优化后的度量方法构建模糊聚类算法,通过多次迭代得到实体行为对应各类别的隶属度矩阵;其次,根据类别软划分隶属度矩阵,分别计算实体在各个类别内的近邻距离、近邻密度与近邻相对异常因子等参数;最后,分析实体在各类簇内的相对异常情况,判断该电力实体行为是否属于异常行为。结果表明,与LOF,K-Means和Random Forest算法相比,新方法具有更高的异常行为检出数量和更优的异常检测评价指标,解决了传统异常检测算法样本评价角度单一的问题,进一步提高了数字化主动电网抵御未知威胁的能力。 展开更多
关键词 数据安全与计算机安全 用户实体行为分析 数字化主动电网 模糊聚类 异常检测
在线阅读 下载PDF
基于多源信息融合的网络安全监控技术 被引量:27
4
作者 石兆军 周晓俊 +2 位作者 李可 武越 张建伟 《计算机工程与设计》 北大核心 2020年第12期3361-3367,共7页
通过分析企业网络安全防护现状,对常见的网络攻击路径和异常行为进行分析,总结当网络攻击事件发生时,在业务应用、网络和用户终端产生的异常行为,基于这些异常行为提出基于多数据源信息融合的威胁分析与监控技术模型。对该模型中提到的... 通过分析企业网络安全防护现状,对常见的网络攻击路径和异常行为进行分析,总结当网络攻击事件发生时,在业务应用、网络和用户终端产生的异常行为,基于这些异常行为提出基于多数据源信息融合的威胁分析与监控技术模型。对该模型中提到的5个重要模块的功能和作用进行说明,为重塑和升级网络安全主动防御、精准防控能力提供了有效借鉴。 展开更多
关键词 攻击路径 异常行为分析 用户实体行为分析 信息融合 风险画像
在线阅读 下载PDF
基于LSTM-Attention的内部威胁检测模型 被引量:8
5
作者 张光华 闫风如 +1 位作者 张冬雯 刘雪峰 《信息网络安全》 CSCD 北大核心 2022年第2期1-10,共10页
信息被内部人员非法泄露、复制、篡改,会给政府、企业造成巨大的经济损失。为了防止信息被内部人员非法窃取,文章提出一种基于LSTM-Attention的内部威胁检测模型ITDBLA。首先,提取用户的行为序列、用户行为特征、角色行为特征和心理数... 信息被内部人员非法泄露、复制、篡改,会给政府、企业造成巨大的经济损失。为了防止信息被内部人员非法窃取,文章提出一种基于LSTM-Attention的内部威胁检测模型ITDBLA。首先,提取用户的行为序列、用户行为特征、角色行为特征和心理数据描述用户的日常活动;其次,使用长短期记忆网络和注意力机制学习用户的行为模式,并计算真实行为与预测行为之间的偏差;最后,使用多层感知机根据该偏差进行综合决策,从而识别异常行为。在CERT内部威胁数据集上进行实验,实验结果表明,ITDBLA模型的AUC分数达0.964,具有较强的学习用户活动模式和检测异常行为的能力。 展开更多
关键词 长短期记忆 注意力机制 用户实体行为分析 内部威胁检测
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部