关联威胁论文-刘询

关联威胁论文-刘询

导读:本文包含了关联威胁论文开题报告文献综述及选题提纲参考文献,主要关键词:情报用户,威胁情报,安全解决方案

关联威胁论文文献综述

刘询[1](2019)在《威胁情报用户有效关联的重要性》一文中研究指出确保组织的安全基础设施覆盖所有可能的威胁入口是一回事,而确保主动保护是另一回事。在不断增长的在线威胁和复杂的网络威胁中,组织需要通过积累威胁情报不断增强其网络防御能力,以跟上发展的步伐。但是,责任并不仅限于此,他们需要理解收集到的数据,并把这些联系起来,以保持一个没有威胁的环境。有效的威胁关联是主动防护的关键要素,不仅可以防御已知威胁,还可以防御未知威胁,这就是组织通常在IT安全解决方案和系统中寻找的东西。如果他们依靠外包商来满足安全需求,这也是他们对各自提供商的期望。有效威胁关联的要素(本文来源于《计算机与网络》期刊2019年20期)

靳莉亚[2](2019)在《基于威胁情报多维度分析的攻击组织关联与研判系统》一文中研究指出现代社会发展的信息化、网络化和全球化时代已经到来,网络空间大规模扩张,成为新的“战场”,网络攻击和网络犯罪日益频发,尤其是高级持续性威胁(APT)由于其利用手段高、攻击时间长、危害性大正在成为威胁网络安全的最大隐患,并且往往呈组织化规模。在这种情况下,威胁情报应势而出,正在成为应对APT攻击的重要力量,是构建新一代安全防御体系的“基石”,对于网络防御的研究意义非凡。然而,大规模的攻击层出不穷,但是我们对其背后的攻击组织却知之甚少,相关研究也未曾有重要突破。同时,威胁情报也由于网络空间的动态、开放、复杂等特点呈现出多源、海量、异构的特征,依旧存在获取困难、价值密度低、利用不到位等问题,难以发挥对攻击组织相关研究的价值。因此,为了深入挖掘和利用威胁情报的价值,加强针对攻击组织的研究,掌握攻击组织的关联关系,判定新的APT的攻击组织,从业务需求出发解决攻击组织同源性和一致性判定的问题,本文主要做了以下工作:(1)针对威胁情报获取难度大的问题,本文详细分析了威胁情报的多个来源,并选择了多个渠道实现威胁情报的获取,成功构建威胁情报库。(2)针对威胁情报价值密度低的问题,本文通过分析成熟的威胁情报研究模型,并依据攻击事件分析方法,提出了针对攻击组织关联与研判的威胁情报多维度模型,从时间、空间、内容叁大维度出发分别提取其特征指标,建立了完整的威胁情报多维度分析模型。(3)针对威胁情报价值利用率低的问题,本文提出了基于相似度计算的攻击组织关联方法和基于分类思想的攻击组织研判方法。根据各个维度特征指标设计适合的相似度算法实现攻击组织关联;以历史攻击作为训练样本,利用LightGBM框架设计攻击组织研判模型,实现未知攻击的攻击组织判定。(4)针对市场和用户对攻击组织的相关研究与应用的需求,本文设计并实现了基于威胁情报分析的攻击组织关联与研判系统,包括情报阅读功能、查询搜索功能、情报管理功能、关联分析功能、研判输出功能。该系统经过系统测试能够为网络安全的防御提供一定的研究思路和研判服务。(本文来源于《国际关系学院》期刊2019-03-25)

沈家煌,黄建冲,朱永成[3](2018)在《基于折迭法和灰关联分析的威胁雷达信号识别》一文中研究指出针对传统雷达信号识别系统的识别过程复杂繁琐、运算量大、对复杂体制的雷达信号识别能力差等问题,提出了基于折迭法和灰关联分析的威胁雷达信号识别方法。该方法将预分选后的脉冲流用折迭法进行分选,然后利用信号特征曲线求得雷达信号的子周期,最后通过灰关联分析进行威胁雷达信号识别。仿真验证结果表明,该威胁雷达信号识别方法是有效可行的,对复杂的电磁环境和复杂体制的雷达信号的适应能力强,识别结果准确度高。(本文来源于《探测与控制学报》期刊2018年02期)

贾文超,胡荣贵,施凡,许成喜[4](2018)在《多特征关联的注入型威胁检测方法》一文中研究指出根据注入型威胁的执行流程,提取用户输入、关键函数、响应数据3个关键节点的行为作为分析特征.采用隐马尔科夫模型检测用户输入是否存在异常,对异常参数在关键函数处进行词法结构分析以判断异常类型,对返回内容进行敏感字符或水印特征分析,确保重要数据不能传递给攻击者.实验结果表明,分析参数长度和字符分类对隐马尔科夫模型存在影响;对比实验证明该方法使检测准确率和误报率取得了较好的平衡.(本文来源于《浙江大学学报(工学版)》期刊2018年03期)

张全[5](2018)在《亚马逊无人超市将碾压传统零售?》一文中研究指出经过一年多的测试后,亚马逊公司日前开放了首家不设收银台的超市。英国广播公司(BBC)置评,此举可能会彻底改变消费者购买食品的方式,预示着食品杂货购物正经历自条形码问世以来最大的突破。“小偷”未能蒙混过关这家位于西雅图的超市名为Amaz(本文来源于《解放日报》期刊2018-01-28)

王意洁,程力,马行空[6](2017)在《运用警报关联的威胁行为检测技术综述》一文中研究指出基于警报关联的网络威胁行为检测技术因其与网络上大量部署的安全产品耦合,且能充分挖掘异常事件之间的关联关系以提供场景还原证据,正成为复杂威胁行为检测的研究热点。从威胁行为和网络安全环境的特点出发,引出威胁行为检测的应用需求和分类,介绍基于警报关联的威胁行为检测的基本概念和系统模型;重点论述作为模型核心的警报关联方法,并分类介绍了各类典型算法的基本原理和特点,包括基于因果逻辑的方法、基于场景的方法、基于相似性的方法和基于数据挖掘的方法;并结合实例介绍了威胁行为检测系统的叁种典型结构,即集中式结构、层次式结构和分布式结构;基于当前研究现状,提出了对未来研究趋势的一些认识。(本文来源于《国防科技大学学报》期刊2017年05期)

吴小雄[7](2016)在《基于关联规则的安全威胁感知方法研究》一文中研究指出在互联网技术飞速发展的今天,网络安全威胁已成为一个非常严峻的问题。传统的网络安全技术主要是被动防御为主,如防火墙,入侵检测,防病毒软件等。一方面,随着网络技术的发展,网络攻击威胁的手段也不断进化,另一方面,数据挖掘技术的发展为大规模的安全日志分析奠定了理论基础。在安全领域将数据挖掘技术应用于安全威胁感知具有现实意义,因此,本文对数据挖掘中的关联规则方法应用于安全威胁感知展开了研究,将过去的被动防御变为主动感知,具有广泛的应用前景。论文首先对网络安全威胁感知的相关研究进行了调查,对数据挖掘技术中的关联规则方法进行了调研,分析了布尔关联规则、序列模式关联规则以及序列情节模式的原理、特点以及叁类关联规则方法在安全威胁感知方面的适用性。然后给出基于关联规则的威胁感知方法的流程框架,提出了各类关联规则应用于安全威胁感知的数据转换方法,针对不同的威胁感知目的,提出了不同的数据转换方法。接着提出了一种基于向量改进的布尔关联规则告警挖掘算法,该算法从连接效率、优化候选进行了改进,使用树形生成法提高了连接速度;引入优化候选理论在连接前进行判断,减少连接数量,并采用逐层处理的方式,简化了处理方式,综合改进提高挖掘效率。本文随后仔细研究了序列情节关联规则在安全威胁感知中的运用,结合安全威胁应用背景,提出直接挖掘较长序列的思想,给出了直接挖掘较长序列的合理分析;进而提出了一种基于动态规划的序列情节挖掘算法,该算法能直接挖掘较长威胁情节,并且精简了结果数量,利于安全威胁感知分析;实验表明该算法比传统基于自动机的WINEPI算法在时间上更优,规则上更简洁。最后对所做的研究工作进行了总结,并指明了未来研究的方向。(本文来源于《南京理工大学》期刊2016-12-01)

吉兵,胡建旺,赵凯[8](2016)在《主客观结合灰色关联法的防空目标威胁度排序》一文中研究指出针对防空目标威胁度排序问题,采用灰色关联法,在灰色关联度基础上进一步计算综合决策系数,简化了比较和排序过程。对于指标权重问题,分别采用了层次分析法和熵权法进行主、客观赋权,并将二者结合起来构造出综合权重,使评价结果更加优化。仿真表明,该方法克服了单纯依靠主观或客观方法存在的片面性,改善了威胁度排序的合理性。(本文来源于《第四届中国指挥控制大会论文集》期刊2016-07-04)

张永利,计文平,刘楠楠[9](2016)在《基于熵权-TOPSIS-灰色关联的目标威胁评估研究》一文中研究指出针对空战目标威胁评估问题进行研究,建立了基于熵权-TOPSIS-灰色关联方法的威胁评估模型。首先利用熵权法确定评估指标的客观权重,其次利用TOPSIS法确定目标与理想解和负理想解的欧氏距离;利用灰色关联法确定目标的关联度,据此计算威胁源的相对贴近程度,并对威胁目标进行评估排序。最后通过实例对建立的模型进行了仿真验证,结果表明,该方法综合运用TOPSIS和灰色关联法,使得目标威胁评估结果更加合理有效。(本文来源于《现代防御技术》期刊2016年01期)

罗乐,夏斌,张锦春[10](2015)在《基于组合赋权灰色关联投影的通信目标威胁评估》一文中研究指出针对当前通信目标威胁评估中指标体系不统一,评估方法不合理的的难点,通过综合分析通信目标威胁因素建立威胁水平评估指标模型,采用层次分析法和熵权法进行组合赋权,并运用基于组合赋权的灰色关联投影算法计算目标的威胁评估值,最后结合实例分析实现了通信目标威胁等级的有效区分和优劣排序,该方法证实是可行的。(本文来源于《火力与指挥控制》期刊2015年11期)

关联威胁论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

现代社会发展的信息化、网络化和全球化时代已经到来,网络空间大规模扩张,成为新的“战场”,网络攻击和网络犯罪日益频发,尤其是高级持续性威胁(APT)由于其利用手段高、攻击时间长、危害性大正在成为威胁网络安全的最大隐患,并且往往呈组织化规模。在这种情况下,威胁情报应势而出,正在成为应对APT攻击的重要力量,是构建新一代安全防御体系的“基石”,对于网络防御的研究意义非凡。然而,大规模的攻击层出不穷,但是我们对其背后的攻击组织却知之甚少,相关研究也未曾有重要突破。同时,威胁情报也由于网络空间的动态、开放、复杂等特点呈现出多源、海量、异构的特征,依旧存在获取困难、价值密度低、利用不到位等问题,难以发挥对攻击组织相关研究的价值。因此,为了深入挖掘和利用威胁情报的价值,加强针对攻击组织的研究,掌握攻击组织的关联关系,判定新的APT的攻击组织,从业务需求出发解决攻击组织同源性和一致性判定的问题,本文主要做了以下工作:(1)针对威胁情报获取难度大的问题,本文详细分析了威胁情报的多个来源,并选择了多个渠道实现威胁情报的获取,成功构建威胁情报库。(2)针对威胁情报价值密度低的问题,本文通过分析成熟的威胁情报研究模型,并依据攻击事件分析方法,提出了针对攻击组织关联与研判的威胁情报多维度模型,从时间、空间、内容叁大维度出发分别提取其特征指标,建立了完整的威胁情报多维度分析模型。(3)针对威胁情报价值利用率低的问题,本文提出了基于相似度计算的攻击组织关联方法和基于分类思想的攻击组织研判方法。根据各个维度特征指标设计适合的相似度算法实现攻击组织关联;以历史攻击作为训练样本,利用LightGBM框架设计攻击组织研判模型,实现未知攻击的攻击组织判定。(4)针对市场和用户对攻击组织的相关研究与应用的需求,本文设计并实现了基于威胁情报分析的攻击组织关联与研判系统,包括情报阅读功能、查询搜索功能、情报管理功能、关联分析功能、研判输出功能。该系统经过系统测试能够为网络安全的防御提供一定的研究思路和研判服务。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

关联威胁论文参考文献

[1].刘询.威胁情报用户有效关联的重要性[J].计算机与网络.2019

[2].靳莉亚.基于威胁情报多维度分析的攻击组织关联与研判系统[D].国际关系学院.2019

[3].沈家煌,黄建冲,朱永成.基于折迭法和灰关联分析的威胁雷达信号识别[J].探测与控制学报.2018

[4].贾文超,胡荣贵,施凡,许成喜.多特征关联的注入型威胁检测方法[J].浙江大学学报(工学版).2018

[5].张全.亚马逊无人超市将碾压传统零售?[N].解放日报.2018

[6].王意洁,程力,马行空.运用警报关联的威胁行为检测技术综述[J].国防科技大学学报.2017

[7].吴小雄.基于关联规则的安全威胁感知方法研究[D].南京理工大学.2016

[8].吉兵,胡建旺,赵凯.主客观结合灰色关联法的防空目标威胁度排序[C].第四届中国指挥控制大会论文集.2016

[9].张永利,计文平,刘楠楠.基于熵权-TOPSIS-灰色关联的目标威胁评估研究[J].现代防御技术.2016

[10].罗乐,夏斌,张锦春.基于组合赋权灰色关联投影的通信目标威胁评估[J].火力与指挥控制.2015

标签:;  ;  ;  

关联威胁论文-刘询
下载Doc文档

猜你喜欢