基于用户行为的内部威胁检测方法研究

被引量 : 0次 | 上传用户:yyy8881200
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在网络技术发展初期,各个企业、组织主要以防范来自安全边界外部的恶意行为作为主要的防御方针,使得在信息安全领域提出了大量应对外部威胁的检测手段和防御体系。尽管拥有这些比较成熟的防御方案,当今企业、组织甚至国家仍然面临着来自内部的安全威胁。由于内部攻击者熟悉内部系统架构,安全规则,使得他们能够比较容易地规避系统防御检测机制,导致内部攻击难以提前预警,事后难以溯源,同时内部威胁造成的损失不亚于甚至超过外部攻击,从而让内部威胁成为信息安全领域的热点研究问题。在已有的内部威胁检测研究中,基于单一数据源的检测方案容易被内部攻击者所规避,并且,针对不同数据源采用不同的建模方案,增加了内部威胁检测的实现难度。针对上述问题和研究背景,本文开展了对内部威胁中关于用户异常行为检测问题的研究,对应本文所做工作如下:(1)本文对已有的理论研究成果进行了调查,总结并归纳了内部威胁的种类、相关攻击检测模型以及各方研究人员使用的研究数据集,同时对本文的数据采集和预处理工作进行了阐述。(2)本文提出一种较为通用的内部威胁建模方法,该方法将用户交互行为拆解为若干个事件序列集合,接着运用马尔可夫聚类算法,将事件序列转换为点簇集合,最终实现将内部威胁用户异常行为相似度计算转变成集合相似度计算。在本文实验中,该方法被应用于Linux终端命令序列和文件访问记录,其实验结果表明,该方案能够达到与现有检测方案相同的检测效果,并且,通过将同一种方法用于不同数据源,进一步降低了检测模型的实现难度。(3)本文从人机交互数据的角度考虑,提出从击键数据、网络流量、文件系统访问记录与终端命令等多个数据源中解析用户行为,构建用户行为模型,其情景模拟实验结果表明基于多种数据源的内部威胁检测模型有更广的内部威胁监控范围,能够检测出单一数据源未能检测的异常。对应的实验结果平均TPR为86.8%-89%,平均 FPR 为 9%-13%。(4)本文实现了一个实时采集用户行为数据并进行异常用户行为检测的内部威胁检测系统。
其他文献
随着新课改的不断深入,对于语文教学的要求也不再像以前那样简单了,以前的语文教学只是需要简简单单的进行课文教学就可以了,这和中国古代一贯的教学思路有很大的关系,在中国
拉康认为人类的心理分为三个阶段:想象界、象征界和真实界。本文对《苏菲的选择》中的三个主人公:纳山、苏菲、斯汀戈的自我认证过程进行分析,通过对各种心理线索抽丝剥茧,运
一种似乎要流行开来的可疑句式———动宾式动词+宾语□邢公畹近些年来在报纸上常常看到一种“动宾式动词+宾语”的句式。这种句式现代汉语语法上是有的,但是为数不多,说明这是一
在美国,精英性质的专门职业教育始于本科教育之后。本文基于对医学教育演变历程的分析,探究了这种教育序列如何形成。19世纪,美国医生职业危机重重,准入门槛降低,医学教育质
“诞辰”语用小议曾晓渝“纪念毛泽东同志诞辰100周年”这句话,在已经过去的1993年,举国上下几乎无人不晓,其使用频率极高。然而,也就在去年,一些报章杂志登载文章, ̄[1]指出“诞辰”是名词,义为
国内持续时间最长、实质性参与高校最多、合作范围最广、受益学生最多的武汉地区七所重点大学之间的联合办学,引起了社会的广泛好评。本研究以其中的华中科技大学英语双学位人
<正>缘起:2012年10月,内蒙古包头师范学院韩雪屏教授在扬州大学承办的江苏省小学语文特级教师高级研修班上,以黄亢美老师《台湾的蝴蝶谷》教学个案为例,讲授《小学语文教学的
提起李孔政、许艳梅、高敏、熊倪、伏明霞等一大批世界级跳水名将,人们耳熟能评,谈到王发成,人们都十分陌生,然而,这批名将却惦记着他。 如今,虽已离休了,但他强烈的事业心,
期刊
目前超临界直流炉大都采用氧化性水工况,要求给水中铁的含量小于10μg/L。为使超临界直流炉采用的氧化性水工况的腐蚀控制与铁-水体系的电位-pH图统一,不能再以10-6mol/L(即56