论文摘要
随着网络规模的不断壮大,网络结构的日益复杂,网络病毒、分布式拒绝服务攻击(Dos/DDos)等构成的威胁和损失越来越大,传统的网络安全管理模式仅仅依靠防火墙、防病毒、网络入侵检测(IDS)等单一的网络安全防护技术来实现被动的网络安全管理,已满足不了目前网络安全的要求,因此迫切需要新的技术来对网络安全状况进行实时监控和预警。网络安全态势感知技术就是对当前和未来一段时间内的网络安全状态实时监测和预警的一种新的安全技术。本文用于态势感知的数据来自netflow的流量信息,采集了包括源/目的IP、源/目的端口、数据包数量等的信息,基于netflow流量信息来进行网络安全态势感知。本文的工作主要包括以下几点:第一,由于每个netflow数据包中含有几万行甚至几十万行的流量信息,直接对这种流量信息进行处理很困难。把netflow数据中的各个地址看作是一组随机事件,就可以对它的信息熵进行分析,信息熵能够更有效地表现出各个地址对应数据的集中和分散情况。第二,针对未来网络安全态势的模糊性、随机性、不确定性等特点,提出采用灰色模型建立未来态势感知模型。利用灰模型需要样本少,计算简单的优势,对信息熵序列进行中短期预测。该方法通过GM(1,1)灰色模型得到信息熵的预测值序列,并算出网络风险指数,利用本文提出的风险指数计算达到网络安全态势感知的目的。通过仿真证明这种方法能感知未来的网络安全态势,对未来一段时间内的网络安全态势实时预警。第三,对于现在的大规模网络,利用数据挖掘Apriori算法从多个信息熵序列中发现潜在的关联规则,并通过已知的网络攻击对熵值序列的影响。把产生的关联规则分成异常空间和正常空间,并可以对网络安全态势划分安全、中等、危险等级。第四,由于Apriori算法需要多次扫描时间序列数据库,使得算法在实际应用中效率不高,很难满足网络安全态势感知的实时性要求,所以提出基于矩阵的快速挖掘算法,并且通过排序矩阵和树来减少候选集,提高了多时间序列数据挖掘的时间上的效率,在大型网络和海量数据的情况下仍然能达到安全态势感知的目的。
论文目录
摘要Abstract第一章 绪论1.1 研究背景及意义1.2 相关研究现状1.2.1 网络安全态势感知研究现状1.2.2 网络安全态势感知主要研究方向1.3 本文主要研究内容1.4 本文组织结构第二章 网络安全态势感知及方法2.1 网络安全态势感知2.1.1 网络安全态势概念2.1.2 NSAS 与IDS 比较2.2 态势感知方法2.2.1 灰色系统2.2.1.1 灰色系统基本概念2.2.1.2 灰色系统的研究内容2.2.1.3 灰色系统建模2.2.2 数据挖掘2.2.2.1 数据挖掘概念2.2.2.2 数据挖掘过程2.2.2.3 数据挖掘分析方法2.3 态势感知数据源2.3.1 Netflow 流量数据2.3.2 信息熵2.4 本章小结第三章 基于灰模型的网络安全态势感知3.1 GM 灰模型3.1.1 GM(1,1)模型3.1.2 残差GM 模型3.1.3 GM(1,1)模型的适用范围3.2 总体结构模型3.2.1 信息熵预测步骤3.2.2 风险指数3.3 仿真试验及结果分析3.3.1 实验环境3.3.2 实验数据3.3.3 仿真结果及分析3.4 本章小结第四章 基于多时间序列数据挖掘的网络安全态势感知4.1 关联规则数据挖掘4.1.1 关联规则挖掘基本概念4.1.2 关联规则分类4.1.3 挖掘关联规则的步骤4.1.4 Apriori 算法4.2 基于 Apriori 多时间序列的关联模式挖掘4.2.1 时间序列的线性分段拟合4.2.1.1 移动窗口分段4.2.1.2 从上到下分段4.2.1.3 由下自上分段4.2.1.4 基于非均匀区间划分分段4.3 总体结构模型4.4 仿真试验及结果分析4.4.1 实验环境4.4.2 实验数据4.4.3 仿真结果及分析4.5 本章小结第五章 网络安全态势规则快速挖掘算法5.1 Apriori 算法的不足5.2 矩阵挖掘算法的基本思想5.3 基于关联矩阵产生频繁项集5.4 基于排序矩阵和树的改进候选算法5.5 仿真实验及结果分析5.5.1 实验环境5.5.2 实验数据5.5.3 仿真结果及分析5.6 本章小结第六章 结束语6.1 本文研究工作总结6.2 工作展望致谢参考文献个人简历硕士研究生期间的研究成果在攻读硕士学位期间参加的科研项目
相关论文文献
标签:态势感知论文; 信息熵论文; 数据挖掘论文; 网络安全论文; 时间序列论文;