导读:本文包含了身份盗用论文开题报告文献综述及选题提纲参考文献,主要关键词:身份盗用,异常检测,用户行为,Word2vec
身份盗用论文文献综述
成双[1](2018)在《基于用户行为的身份盗用攻击检测技术研究》一文中研究指出身份盗用是指攻击者使用各种手段盗取或骗取用户身份凭证,并使用合法凭证在网络中移动,以入侵更多的计算机并实施修改权限、篡改配置信息、盗取数据等恶意行为。由于此类行为中攻击者所使用的凭证和合法凭证并无二致,传统的访问控制与授权系统难以有效阻止攻击者对网络信息资源非法使用和盗取,传统入侵检测系统也难以有效发现。如何解决身份盗用攻击造成的网络安全问题,是学术界关注的重点之一,经过长期的研究发现,从用户行为入手可以有效解决该问题。近些年,研究人员从用户的认证行为和操作行为两方面提出一些颇有效果的检测方法,但这些方案仍存在较多问题:1)基于认证行为的检测,由于认证行为数据中包含的字段信息较少,只分析行为本身难以提取具有代表性的特征,导致检测召回率较低;2)基于操作行为的检测,由于现有方法多是通过提取操作种类、操作次数等特征进行检测,忽略了操作行为之间的序列关系,难以完整刻画用户操作行为轮廓,导致检测准确率较低;3)现有检测方法没有将认证行为和操作行为进行融合,无法对用户进行全面检测,导致漏报率和误报率较高。针对上述的问题,本文以用户入网时的认证行为和其后的操作行为数据为基础,以充分发掘攻击者与正常用户行为差异为目标,在前人研究基础上对身份盗用攻击检测方法进行研究改进,取得的研究成果如下:1.针对问题一,以攻击者与正常用户认证行为差异为研究对象挖掘特性,提出一种基于Word2vec和密度聚类的异常认证行为检测方法。在现有公开数据集中结合用户行为特点,挖掘攻击者与合法用户在认证时间、认证计算机等方面的差异,提取能够代表两者行为差异的多个特征,然后设计概率公式将文本数据中的差异转换成数值形式,并使用Word2vec计算概率构建特征向量,最后基于密度聚类算法对特征向量进行聚类,从而检测出异常认证行为。实验证明该检测方法有较高的召回率。2.针对问题二,通过研究用户操作行为之间的序列关系,以及攻击者与正常用户行为模式的偏差,提出一种基于LSTM的异常操作行为检测方法。该方法通过分析行为间的序列关系,定义了行为模式的基本形式,并挖掘攻击者与正常用户在行为模式中的差异。在此基础上,将原始数据处理为一种既可以表现行为差异,又可以描述行为模式序列性的特征数据,然后使用LSTM网络对特征数据进行学习,对下一行为进行预测,最终通过计算实际行为与预测行为的概率差检测异常操作行为。实验证明该检测方法明显优于前人方法。3.针对问题叁,本文提出一种基于多行为的身份盗用检测系统,在该系统中集成了上述两种检测方法共同检测身份盗用攻击。该系统主要包括数据采集模块、数据存储模块、数据处理模块、检测模块和报警模块。在检测模块中采用攻击特征匹配和行为检测两种检测方式,综合多种行为模型检测身份盗用行为。实验证明该系统可以迅速、精确的检测身份盗用行为。除了上述研究成果,本文还提出使用认证图评估网络遭受身份盗用攻击风险的方法,以及评估用户凭证对于该攻击脆弱性的方法。通过分析用户与计算机之间的认证关系,分别为网络和用户建立不同结构的认证图,通过研究两种认证图中最大连通子图、密度及平均路径长度等属性,从连通性、密集程度和攻击实施难度等多个角度,分别评估网络风险和凭证脆弱性,找到相对安全的网络状态和容易被攻击者利用的凭证,有助于对这些凭证加强保护,从而提高网络防范,降低攻击危害。(本文来源于《战略支援部队信息工程大学》期刊2018-04-22)
占云生[2](2016)在《美国身份盗用的有关情况及监管措施研究》一文中研究指出近年来,身份盗用(未经授权使用他人身份识别信息的未遂或确认欺诈)事件在美国增长非常迅速,美国政府对此非常重视,连续出台了多项法律法规及监管措施,形成了较为完善的监管框架。研究和借鉴美国相关经验对我国应对类似问题具有重要的现实意义。(本文来源于《西部金融》期刊2016年02期)
万静[3](2011)在《工信部:将完善电子认证服务标准规范》一文中研究指出近日,引起社会各界广泛关注的支付宝用户“被捐款事件”,再次让中国数亿网络用户对网络支付安全环境产生担忧。工信部今天公布的《电子认证服务业“十二五”发展规划》披露,身份盗用、交易诈骗、网络钓鱼等各种网上安全事件的频发,与蓬勃发展的网络应用的矛盾(本文来源于《法制日报》期刊2011-11-15)
ZDNet[4](2011)在《身份盗用:企业面临的风险》一文中研究指出身份盗用已经越来越难以被发现了。犯罪分子正在使用各种创新的招数来盗取用户信息,本文将告诉大家如何警惕有可能发生的身份盗用情况。(本文来源于《网络与信息》期刊2011年11期)
程景[5](2010)在《网络安全商破身份盗用现象》一文中研究指出在无心的娱乐者看来,这只是一款连奥巴马都能恶搞的时尚软件;在不法分子眼里,它则犹如一个天上掉下的牟利工具。 近日,一款自称 “身份证复印件生成器”的软件风靡网络。该软件不仅能用来生成一代身份证,同样也能生成二代身份证,用户只要按其要求填入各类身(本文来源于《中国企业报》期刊2010-07-20)
唐旭,陈蓓[6](2009)在《防范网络身份盗用的研究》一文中研究指出近年来,随着计算机信息技术及网络的快速普及,极大地促进了经济、科技、文化、教育的发展,对发展社会生产力也起到了极其重要的作用。而网络身份盗用犯罪是随之而来的一种不可忽视的新型犯罪,这种犯罪率不断上升,造成的危害不断加剧,己经引起各国政府的高度重视。本文从网络身份盗用的类型及共同特征的分析入手,针对目前较为典型的网络身份盗用类型进行作案方式和特点的分析,研究网络身份盗用的流程和关键点,提出网络身份盗用在个人、银行、政府及企业等方面的具体防范措施。(本文来源于《内江科技》期刊2009年12期)
舒晓,陈奎余[7](2009)在《防范及治理身份盗用的若干思考》一文中研究指出从法律角度对身份盗用的概念进行分析,指出身份盗用的对象,盗用与冒用的区别及身份盗用的二个阶段。列举了身份盗用主要的表现形式,阐述了其危害后果,最后从完善立法、建立专门机构及加强大众的防范意识叁个方面对如何防范及治理身份盗用提出建议。(本文来源于《浙江万里学院学报》期刊2009年04期)
舒晓,陈奎余[8](2009)在《防范及治理身份盗用的法律机制研究》一文中研究指出本文从法律角度对身份盗用的概念进行了分析,指出了身份盗用的对象、盗用与冒用的区别及身份盗用的二个阶段。简要的列举身份盗用的主要表现形式及其危害后果,并从完善立法、建立专门机构及加强大众的防范意识叁个方面阐述了如何建立防范及治理身份盗用的法律机制。(本文来源于《法制与社会》期刊2009年16期)
木瓜[9](2008)在《身份盗用保护:拿什么让人相信你?》一文中研究指出现在,很多新型在线服务能提供身份盗用保护,甚至还有很多公司宣称,即使是身份盗用已经发生,他们也能做到恢复损失。但是,当我们测试了很多类似的服务时,测试结果说明,并不是所有的身份盗用服务都能为你提供很好的保护。(本文来源于《微电脑世界》期刊2008年09期)
杨山[10](2008)在《网络身份盗用类型及防范机制研究》一文中研究指出网络身份盗用(Identity Theft in Network)就是利用现代信息技术及网络资源进行的为了取得金钱、物品、服务等利益或者逃避义务和责任,盗窃他人身份证明信息以非法冒用他人身份的行为。是身份盗用随着现代社会的进步和科技发展而出现的新的形式。近年来,随着计算机信息技术及其网络的快速普及,极大地促进了经济、科技、文化、教育的发展,对发展社会生产力也起到了极其重要的作用。而网络身份盗用犯罪是随之而来的一种不可忽视的新型犯罪,这种犯罪率不断上升,造成的危害不断加剧,已经引起各国政府的高度重视。由于现代信息和通信技术的发展和电子商务的普及,犯罪分子有机会和能力接触更大量的个人信息,使得网络身份盗用呈爆炸式增长的态势,已经发展成为一种日益猖獗、危害极大并亟待解决的问题,可以说我们每个人都是这种犯罪活动的潜在受害者。如何从公共治理、法律、技术和企业管理以及防范机制等方面采取综合措施,既要大力促进信息化建设的发展,又要有效地防范、打击网络身份犯罪盗用活动,是我们当前必须认真面对和开展对策研究的重大课题。然而,无论是作为普通消费者、技术专家、企业管理者还是政府相关部门的官员,对身份盗用问题的了解都是不完整和不连贯的,也没有在全社会形成一个相互联动的制约机制,利益相关者之间仍缺少必要的合作,使得对身份盗用案件的信息沟通和联合处理显得十分薄弱。同时,这方面的理论研究仍处于较为初步的阶段。因此,研究身份盗用防范机制问题,对于协调网络中各成员的防范行为,从而加强网络信息技术环境下的身份盗用的防范力度有重要意义。本论文从网络身份盗用的类型及共同特征的分析入手,针对目前较为典型的网络身份盗用类型进行作案方式和特点的分析。研究网络身份盗用的流程和关键点。提出网络身份盗用在个人、银行、政府及企业等方面的具体防范措施。同时,本文还就建立网络身份盗用的跨组织合作机制进行研究。阐述政府及各商业、金融机构在跨组织合作机制中的职责,提出跨组织合作机制的激励措施。(本文来源于《西南交通大学》期刊2008-09-01)
身份盗用论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
近年来,身份盗用(未经授权使用他人身份识别信息的未遂或确认欺诈)事件在美国增长非常迅速,美国政府对此非常重视,连续出台了多项法律法规及监管措施,形成了较为完善的监管框架。研究和借鉴美国相关经验对我国应对类似问题具有重要的现实意义。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
身份盗用论文参考文献
[1].成双.基于用户行为的身份盗用攻击检测技术研究[D].战略支援部队信息工程大学.2018
[2].占云生.美国身份盗用的有关情况及监管措施研究[J].西部金融.2016
[3].万静.工信部:将完善电子认证服务标准规范[N].法制日报.2011
[4].ZDNet.身份盗用:企业面临的风险[J].网络与信息.2011
[5].程景.网络安全商破身份盗用现象[N].中国企业报.2010
[6].唐旭,陈蓓.防范网络身份盗用的研究[J].内江科技.2009
[7].舒晓,陈奎余.防范及治理身份盗用的若干思考[J].浙江万里学院学报.2009
[8].舒晓,陈奎余.防范及治理身份盗用的法律机制研究[J].法制与社会.2009
[9].木瓜.身份盗用保护:拿什么让人相信你?[J].微电脑世界.2008
[10].杨山.网络身份盗用类型及防范机制研究[D].西南交通大学.2008