导读:本文包含了安全事件关联方法论文开题报告文献综述及选题提纲参考文献,主要关键词:安全事件,关联规则生成,日志管理,安全信息和事件管理(SIEM)
安全事件关联方法论文文献综述
杜栋栋,任星彰,陈坤,叶蔚,赵文[1](2018)在《一种基于One-Class SVM和GP安全事件关联规则生成方法研究》一文中研究指出随着信息技术的快速发展,网络安全威胁造成的危害日愈严重.安全信息和事件管理(SIEM)在查找组织内部威胁,可疑行为及其它高级持续攻击(APT)中发挥了重要作用.SIEM的检测能力主要依赖于准确,可靠的关联规则.然而,传统的规则生成方式主要基于专家知识人工编写检测规则,因此成本高,效率低.本文给出了一种具备自适应能力的规则生成框架来自动生成关联规则.首先为了更好地识别未知攻击,提出一种基于单类支持向量机(OneClass SVM)的安全事件分类算法对安全事件进行有效分类,实验分类效果准确率高达97%.其次为了提高规则生成准确率,通过重新定义个体结构,交叉与变异方式,优化了基于遗传编程(GP)的规则生成算法,规则适应度高达94%.实验结果表明,本文提出的框架具备自适应能力来识别未知攻击,具备较高的检测准确率,可有效减少人工参与.同时该框架已经部署在实际生产环境中,和原系统相比可以检测更多攻击类型.(本文来源于《电子学报》期刊2018年08期)
李倩[2](2018)在《网络安全事件关联分析方法实践与反思》一文中研究指出社会在不断进步,技术水平也不断提高,运用网络的程度逐渐增加,进而出现了接二连叁的网络安全事件,不能事先发现和判断网络攻击事件。在网络安全事件中,采用的是现代先进的关联处理技术,运用这种关联技术可以对即将出现的网络攻击事件进行预判,让网络管理员尽快制订防护策略,降低损耗,有时也可以使攻击事件在未发生前就被抹杀掉。我们将重心放在网络安全事件关联分析技术的运用效果及未来发展形势上,并且对其需要进行深思。(本文来源于《黑河学院学报》期刊2018年03期)
郭文月[3](2015)在《基于全球恐怖主义数据库的社会安全事件时空关联分析方法研究》一文中研究指出在当前社会安全事件频发的国家和国际形势下,提高社会安全事件应对能力已成为各国政府的迫切需求,利用时空数据关联分析方法对社会安全事件进行关联分析将有效提高事件应对能力。时空关联规则挖掘、时空相关性分析以及可视化分析是时空数据关联分析的主要手段,将时空数据关联分析方法应用到社会安全事件研究领域并结合社会安全事件的属性特征和数据结构特征,实现对社会安全事件内部潜在关联关系以及整体发展趋势的分析与预测,能够有效提高社会安全事件防范与快速响应能力,为人力与资源部署、制定应对措施提供可靠依据。论文利用全球恐怖主义数据库(Global Terrorism Database, GTD)提供的数据,从时空关联规则挖掘、时空相关性分析以及可视化分析叁个角度探讨了面向社会安全事件的关联分析方法,用实验验证提出方法的可靠性,并得到有意义结果。论文主要工作和创新点如下:1.分析了社会安全事件的时间特征、空间位置特征和专题属性特征,构建了社会安全事件分析与预测模型,设计了适用于社会安全事件关联分析的事件数据表结构。2.在社会安全事件关联规则挖掘方面,分非时间序列关联规则和时间序列关联规则两部分讨论。非时间序列关联规则挖掘方面,为解决已有方法需用户事先指定挖掘时间区间问题,提出了一种基于传统FP-Growth算法的带时间标识的时空关联规则挖掘方法FP-Growth-T,该方法无需事先指定特定时间区间,可在全时间域内进行挖掘并得到具有时间指向性的关联规则,并通过全球恐怖主义数据库提供的真实数据证实了该方法的有效性;时间序列关联规则挖掘方面,为解决时间谓词制定的模糊性和主观性问题,将时间自相关函数引入时空关联规则挖掘,在对比实验中发现利用时间自相关函数确定时间谓词可以较大幅度地提高关联规则结果的可靠性。3.在社会安全事件相关性分析中,利用空间自相关函数分析社会安全事件的空间分布特征与聚集特性,利用时间自相关函数分析社会安全事件在时间域中的影响范围与传播机制,并利用统计分析的方法对分析结果的正确性进行验证;根据相关性分析得到的结论确定社会安全事件所受到的时空影响因素,构建基于贝叶斯网络的事件预测模型,对事件整体发展趋势进行分析与预测。4.根据社会安全事件的时空可视化特征,探讨了各类视觉变量与表示方法的适用范围与表达特性,研究了事件的空间定位与时间定位可视化方法,利用统计图表和统计专题图对社会安全事件的时空分布特征、属性对比关系以及整体发展特征进行分析表达或引导读者对事件的潜在特性、相互关联以及发展趋势进行分析。(本文来源于《解放军信息工程大学》期刊2015-04-20)
刘育楠,徐震,王若琦[4](2015)在《一种基于计划识别的安全事件关联分析方法》一文中研究指出针对现有的事件关联分析方法在处理少量、零碎审计事件信息时,无法进行有效、准确关联分析的问题,利用计划识别理论对不完整信息处理方面的优势,提出基于计划识别的事件关联分析框架并设计了相应的算法。该算法以系统审计日志和安全状态信息为审计事件源,利用事件分析模块对元事件进行标准化处理,基于计划识别进行事件关联推理,提高了安全事件关联分析的效率和准确度。(本文来源于《信息工程大学学报》期刊2015年01期)
李阳,徐锡山,韩伟红,郑黎明,徐镜湖[5](2010)在《网络安全事件关联规则的自动化生成方法研究与实践》一文中研究指出关联规则是对不同网络安全事件进行关联分析的基础,它关系到关联分析子系统对多步攻击的识别能力。本文对关联规则的增加方法进行了研究对比,提出了自动化生成关联规则的方法,构建了一个离线的关联规则生成框架,在该框架下可实现关联规则的自动生成。最后通过两个实验,验证了该方法的可行性。(本文来源于《全国计算机安全学术交流会论文集·第二十五卷》期刊2010-09-17)
刘云鹏,谷利泽,钮心忻[6](2010)在《一种基于主机时间窗的安全事件关联方法》一文中研究指出本文提出了一种新的基于主机时间窗的安全事件实时关联方法。它将安全事件按照目的主机分别存入到内存中的时间窗中,在此时间窗上利用采集的系统主机信息辅助完成事件的校验、合并,最后利用事件之间的因果关系实现了关联。该方法充分利用了系统环境信息进行辅助验证,增强了事件的可靠性,同时使用时间窗分类技术极大的提高了事件预处理与关联的效率,实现了事件的实时处理。(本文来源于《2010年全国通信安全学术会议论文集》期刊2010-08-07)
刘炜[7](2008)在《复杂网络安全事件的知识表示和关联分析方法》一文中研究指出针对复杂网络安全事件信息的模糊性和不确定性的推理问题,提出采用一种加权模糊Petri网的安全事件知识表示和关联分析的方法.将Petri网和加权模糊产生式方法结合起来,通过引入网络安全事件征兆权值的概念,用权值大小来描述多个安全事件征兆对安全事件发生的贡献程度.在一定程度上有效地解决网络安全事件之间的复杂因果关系推理及不确定知识的表示问题.(本文来源于《小型微型计算机系统》期刊2008年12期)
王彦本,白菊蓉,费巩君[8](2008)在《安全事件管理中的并行关联方法》一文中研究指出本文通过关联引擎对基于规则的攻击场景的识别来关联入侵检测系统和防火墙等安全设备发来的事件,自动确定安全事故,从而消除入侵检测系统和防火墙等安全设备的误报与漏报,并且提出了一种并行的关联算法来提高关联引擎的关联的实时性。(本文来源于《网络安全技术与应用》期刊2008年07期)
许宇华[9](2008)在《基于攻击症状的安全事件关联方法研究》一文中研究指出提出一套基于攻击症状的安全事件关联方法。根据攻击和症状间因果关系构建了安全事件关联模型,提出了依据关联模型自动计算产生安全事件关联规则的思想,并用特征代码匹配法实现事件关联。(本文来源于《计算机工程与设计》期刊2008年10期)
潘安群[10](2007)在《一种基于规则的网络安全事件关联分析方法研究》一文中研究指出当前攻击技术的复杂化、隐蔽化及分布化,使得网络安全管理面临着安全报警数据量巨大,零散冗余,及误报严重叁大问题。人工分析这些海量报警极为困难。一个有效的解决办法就是通过一套网络安全事件的关联分析方法,对数据进行关联分析,挖掘报警之间的本质联系,从而及时有效地从海量零乱的告警数据中发现潜在的安全事件及其攻击意图,继而采取防御措施确保网络安全。提出了一种基于树形规则的网络安全事件关联分析方法,该方法通过对告警相似度的计算来聚合同一类型网络安全事件,并利用树形规则中节点之间的关系来定义同一攻击场景的告警关系,从而将零散存在的告警组织成为一个完整的攻击场景。同时,该方法能通过对告警的可信度评估来识别误报警。首先为已知的攻击场景勾勒因果关系,创建对应树形规则:根节点表示攻击的起点,叶子节点是一个攻击的终点;父节点是子节点的前提,而每个子节点就代表该攻击的一个发展方向。然后在线将报警与树形规则匹配,匹配深度越深,攻击成功的可能性就越大。告警相似性通过告警属性相似度确定,不同属性的相似度计算方法不同:IP地址之间的相似度由掩码位数确定,攻击类型的相似度通过维护一张表来确定,等。只有属性相似度均超过其门限值,才认为两个报警具有相似性。可信度表明了这个告警反映攻击的成功概率。可信度的评估主要有两个依据:一是相似度算法聚合报警的数量,聚合的数量越多,越可信。二是树形规则的匹配深度,匹配每前进一步,表明攻击者已经达到前一步攻击的意图,可能正要采取进一步的攻击,该安全事件的可信度会相应增加。试验表明,该算法能有效地聚合相似报警,减少告警数量,识别高威胁度安全事件和去除无用告警,有很好的关联效果。(本文来源于《华中科技大学》期刊2007-01-01)
安全事件关联方法论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
社会在不断进步,技术水平也不断提高,运用网络的程度逐渐增加,进而出现了接二连叁的网络安全事件,不能事先发现和判断网络攻击事件。在网络安全事件中,采用的是现代先进的关联处理技术,运用这种关联技术可以对即将出现的网络攻击事件进行预判,让网络管理员尽快制订防护策略,降低损耗,有时也可以使攻击事件在未发生前就被抹杀掉。我们将重心放在网络安全事件关联分析技术的运用效果及未来发展形势上,并且对其需要进行深思。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
安全事件关联方法论文参考文献
[1].杜栋栋,任星彰,陈坤,叶蔚,赵文.一种基于One-ClassSVM和GP安全事件关联规则生成方法研究[J].电子学报.2018
[2].李倩.网络安全事件关联分析方法实践与反思[J].黑河学院学报.2018
[3].郭文月.基于全球恐怖主义数据库的社会安全事件时空关联分析方法研究[D].解放军信息工程大学.2015
[4].刘育楠,徐震,王若琦.一种基于计划识别的安全事件关联分析方法[J].信息工程大学学报.2015
[5].李阳,徐锡山,韩伟红,郑黎明,徐镜湖.网络安全事件关联规则的自动化生成方法研究与实践[C].全国计算机安全学术交流会论文集·第二十五卷.2010
[6].刘云鹏,谷利泽,钮心忻.一种基于主机时间窗的安全事件关联方法[C].2010年全国通信安全学术会议论文集.2010
[7].刘炜.复杂网络安全事件的知识表示和关联分析方法[J].小型微型计算机系统.2008
[8].王彦本,白菊蓉,费巩君.安全事件管理中的并行关联方法[J].网络安全技术与应用.2008
[9].许宇华.基于攻击症状的安全事件关联方法研究[J].计算机工程与设计.2008
[10].潘安群.一种基于规则的网络安全事件关联分析方法研究[D].华中科技大学.2007
标签:安全事件; 关联规则生成; 日志管理; 安全信息和事件管理(SIEM);