基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
基于警报关联的网络威胁行为检测技术因其与网络上大量部署的安全产品耦合,且能充分挖掘异常事件之间的关联关系以提供场景还原证据,正成为复杂威胁行为检测的研究热点.从威胁行为和网络安全环境的特点出发,引出威胁行为检测的应用需求和分类,介绍基于警报关联的威胁行为检测的基本概念和系统模型;重点论述作为模型核心的警报关联方法,并分类介绍了各类典型算法的基本原理和特点,包括基于因果逻辑的方法、基于场景的方法、基于相似性的方法和基于数据挖掘的方法;并结合实例介绍了威胁行为检测系统的三种典型结构,即集中式结构、层次式结构和分布式结构;基于当前研究现状,提出了对未来研究趋势的一些认识.
推荐文章
一种基于Choquet模糊积分的入侵检测警报关联方法
入侵检测
模糊积分
模糊测度
警报关联
告警关联
一种基于数据挖掘的多步入侵警报关联模型
数据挖掘
异常检测
多步入侵
警报关联模型
对入侵检测警报关联分析的研究与实践
入侵检测系统
关联分析
相关性
模式匹配
警报关联图:一种网络脆弱性量化评估的新方法
攻击图
警报关联图
脆弱性评估
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 运用警报关联的威胁行为检测技术综述
来源期刊 国防科技大学学报 学科 工学
关键词 威胁行为检测 警报关联 检测模型 检测系统结构
年,卷(期) 2017,(5) 所属期刊栏目 计算机科学与技术·控制科学与工程·光学工程
研究方向 页码范围 128-138
页数 11页 分类号 TP393
字数 11718字 语种 中文
DOI 10.11887/j.cn.201705021
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 王意洁 国防科技大学计算机学院并行与分布处理重点实验室 33 201 9.0 12.0
2 程力 国防科技大学计算机学院并行与分布处理重点实验室 1 2 1.0 1.0
3 马行空 国防科技大学计算机学院网络工程系 4 2 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (54)
共引文献  (261)
参考文献  (23)
节点文献
引证文献  (2)
同被引文献  (4)
二级引证文献  (0)
1970(1)
  • 参考文献(0)
  • 二级参考文献(1)
1981(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(3)
  • 参考文献(0)
  • 二级参考文献(3)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(4)
  • 参考文献(1)
  • 二级参考文献(3)
2003(5)
  • 参考文献(2)
  • 二级参考文献(3)
2004(8)
  • 参考文献(1)
  • 二级参考文献(7)
2005(5)
  • 参考文献(0)
  • 二级参考文献(5)
2006(7)
  • 参考文献(1)
  • 二级参考文献(6)
2007(6)
  • 参考文献(0)
  • 二级参考文献(6)
2008(3)
  • 参考文献(2)
  • 二级参考文献(1)
2009(4)
  • 参考文献(1)
  • 二级参考文献(3)
2010(6)
  • 参考文献(1)
  • 二级参考文献(5)
2011(8)
  • 参考文献(3)
  • 二级参考文献(5)
2012(3)
  • 参考文献(1)
  • 二级参考文献(2)
2013(2)
  • 参考文献(1)
  • 二级参考文献(1)
2014(4)
  • 参考文献(4)
  • 二级参考文献(0)
2015(4)
  • 参考文献(4)
  • 二级参考文献(0)
2016(1)
  • 参考文献(1)
  • 二级参考文献(0)
2017(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2019(2)
  • 引证文献(2)
  • 二级引证文献(0)
研究主题发展历程
节点文献
威胁行为检测
警报关联
检测模型
检测系统结构
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
国防科技大学学报
双月刊
1001-2486
43-1067/T
大16开
湖南省长沙市开福区德雅路109号
42-98
1956
chi
出版文献量(篇)
3593
总下载数(次)
5
论文1v1指导