基于非结构化文本的网络威胁情报分析技术研究

来源 :陈鹏 | 被引量 : 0次 | 上传用户:rual7007
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在如今这个时代,网络技术的发展已经影响到了多个领域,网络的普及使人类社会迈向了一个新的台阶。网络在很多方面促进了人们的生活,但从安全角度出现网络也带在了很多问题,如:在数据传输过程中机密的信息容易被劫持、攻击者可能会探索网络安全漏洞并对网络设备展开攻击。因此,网络安全防护也变得越来越重要。目前对网络攻击进行防御的方法有很多,如:防火墙、系统补丁、身份验证、信息加密和入侵检测等。但现今网络攻击变幻莫测,这些传统的安全保护策略很难起到有效的防护。主要原因如下:漏洞是不可预测的,传统方法难以有效的应对网络攻击;对于持续的网络攻击,功能检测等防护技术已经失去效用,传统手段无法应付。因此,必须增强组织和企业的脆弱性分析和网络威胁情报信息提取能力,从而提高网络的主动安全防御能力。威胁情报能够描述攻击行为和对攻击者进行攻击画像,指导组织和企业有效的进行防御,这使得威胁情报在网络安全保护中起着至关重要的作用。对此,本文针对非结构化的网络威胁情报进行分析,首先根据威胁情报数据的特点构建了网络安全本体,为威胁情报知识库的构建奠定了基础,然后提出了一种针对非结构化威胁情报的量化方法,通过该方法可以帮助组织和企业筛选出高质量的威胁情报,从而更好的进行防御,最后设计了一个威胁情报分析平台。本文的主要内容如下所述:(1)分析了网络威胁情报的形式。目前,威胁情报包含的种类繁多,本文对于网络威胁情报展开研究,分析了威胁情报的类别及应用,然后对目前统一的威胁情报标准进行了介绍,汇总了国内外知名的网络安全知识库,并对于数据整合工具进行了分析,为后续安全领域本体的构建和威胁情报的量化分析提供了理论和数据基础。(2)针对安全数据来源广,格式不固定的问题,本文提出一个全新的网络安全本体,定义了多个安全顶级类,并对类之间的关系进行了详细的举例描述,最终将构建的本体应用于知识图谱的构建过程中,通过构建的知识图谱为威胁情报的量化提供了技术支持。(3)针对目前的威胁情报存在质量参差不一,且难以筛选出优质情报的问题,提出了一种威胁情报量化评估方法。首先对威胁情报进行简单的分类,然后提取其中包含的威胁指标和CVE等信息,最后从多个维度对威胁情报进行分析,根据评估函数实现威胁情报的量化,通过该方法可以筛选出高质量的威胁情报。(4)针对目前用户对于威胁情报分析的需求,本文基于已有的研究,设计并实现了一个威胁情报分析平台。主要包含数据收集、知识构建、数据存储、威胁情报量化及可视化模块。
其他文献
“创新、协调、绿色、开放、共享”的新发展理念是国家粮食安全发展的实践指南。新常态下国家粮食安全发展面临粮食产业科技创新能力不足、农产品供需结构性矛盾突出、粮食生产资源环境压力增大、重大自然灾害和国际环境不确定性增加、农民种粮意愿低下等风险挑战,可以新发展理念为引领,通过强化粮食产业科技支撑、优化粮食产业产品结构、夯实粮食生产物质基础、深化粮食领域国际交流合作、增强农民种粮积极性等路径,优化国家粮食
期刊
党的十九大以来,对全国高校提出要实现全员、全过程、全方位育人。在“三全育人”视域下,结合黄山学院的办学实际,探究音乐专业美育新范式路径之教学内容设计、教学方法探索、教学实践新模式等方面,并做到不断地与时俱进。为了更好地履行历史使命,高校教育工作应该进一步精准确定专业办学定位,凸显办学特色,并建立与之相适应的艺术人才选拔培养体系。
期刊
学位
目的:探讨腹腔镜卵巢囊肿核切除与阴道卵巢囊肿核切除治疗成熟卵巢畸胎瘤的应用效果。方法:在本院2018年9月~2020年2月诊治的卵巢成熟畸胎瘤患者中选出178例为研究对象,根据患者的手术治疗意愿分组:腹腔镜组和阴式组,收集两组患者的术后恢复指标等。结果:阴式组患者的手术时间和术后住院时间均短于腹腔镜组,且术中出血量较腹腔镜组患者更少,P均<0.001;在术后首次排气时间、术后镇痛药物使用率和术后并
期刊
为理解和分析新时期粮食安全问题,对全球主要粮食安全战略、影响因素和中国式现代化要求进行分析,总结出中国式现代化下的粮食安全战略,并构建了粮食安全内容架构,系统地描述了从战略到落实的主要环节。基于内容架构从战略、组织、生产、消费、交换和分配六个维度分析中国粮食安全现状,结果表明,中国的保障粮食安全战略取得了显著成就,但仍面临着资源约束、小农组织、消费变化、国际压力等挑战。面对挑战,在农业现代化、大食
期刊
学位
学位
随着物联网的快速发展,技术的广泛应用为传统工业体系带来了便利,但同时也带来了众多的安全隐患,尤其是工业物联网。由于工业控制网络的复杂性和开放性,工业物联网面临着严重的网络安全威胁。因此,为深入建模工业控制网络攻击和防御之间的逻辑关系,评估工业物联网系统的安全机制,数据驱动的威胁建模方法成为热点研究方向。与传统第一性原理模型相比,数据驱动模型的优点是能够可以在没有太多先验知识的情况下,从大量数据中提
学位
学位
学位