基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
为了从分散的告警日志中发现攻击模式、构建攻击场景,通过分析现有攻击场景重构方法,针对现有方法因果知识复杂难懂且难以自动获取的问题,提出一种基于因果知识发现的攻击场景重构方法.所提方法首先按照知识发现的过程,通过告警日志间IP属性的相关程度,构建攻击场景的序列集合;然后,采用时间序列建模的方式去除误告警,以精简攻击场景序列;最后,利用概率统计方法发现各告警类型间的关联关系.在DARPA 2000数据集上对方法进行了实验验证,结果表明,该方法能有效识别多步攻击模式.
推荐文章
一种改进的基于因果关联的攻击场景重构方法
因果关联
攻击场景重建
网络弱点
基于知识发现的因果自动机
知识发现
因果关系
因果状态空间
因果自动机
基于因果知识网络的攻击路径预测方法
攻击路径预测
因果知识网络
攻击者能力
概率知识分布
Dijkstra算法
知识发现中的因果关联规则挖掘研究
因果关联规则
语言场
知识发现
隐含因果关联规则
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于因果知识发现的攻击场景重构研究
来源期刊 网络与信息安全学报 学科 工学
关键词 入侵检测 告警关联 时间序列建模 攻击场景重构
年,卷(期) 2017,(4) 所属期刊栏目 学术论文
研究方向 页码范围 58-68
页数 11页 分类号 TP393
字数 6893字 语种 中文
DOI 10.11959/j.issn.2096-109x.2017.00148
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 刘静 北京工业大学信息学部 36 110 7.0 8.0
10 庄俊玺 北京工业大学信息学部 4 17 3.0 4.0
19 樊迪 北京工业大学信息学部 1 7 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (36)
共引文献  (37)
参考文献  (8)
节点文献
引证文献  (7)
同被引文献  (10)
二级引证文献  (4)
2000(2)
  • 参考文献(0)
  • 二级参考文献(2)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(7)
  • 参考文献(1)
  • 二级参考文献(6)
2005(4)
  • 参考文献(1)
  • 二级参考文献(3)
2006(4)
  • 参考文献(0)
  • 二级参考文献(4)
2007(9)
  • 参考文献(1)
  • 二级参考文献(8)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(4)
  • 参考文献(2)
  • 二级参考文献(2)
2010(2)
  • 参考文献(0)
  • 二级参考文献(2)
2011(3)
  • 参考文献(0)
  • 二级参考文献(3)
2012(2)
  • 参考文献(0)
  • 二级参考文献(2)
2013(1)
  • 参考文献(1)
  • 二级参考文献(0)
2014(1)
  • 参考文献(1)
  • 二级参考文献(0)
2016(1)
  • 参考文献(1)
  • 二级参考文献(0)
2017(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2017(1)
  • 引证文献(1)
  • 二级引证文献(0)
2019(6)
  • 引证文献(5)
  • 二级引证文献(1)
2020(4)
  • 引证文献(1)
  • 二级引证文献(3)
研究主题发展历程
节点文献
入侵检测
告警关联
时间序列建模
攻击场景重构
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
网络与信息安全学报
双月刊
2096-109X
10-1366/TP
16开
北京市丰台区成寿路11号邮电出版大厦8层
2015
chi
出版文献量(篇)
525
总下载数(次)
6
总被引数(次)
1380
论文1v1指导