原文服务方: 计算机应用研究       
摘要:
以特征检测为主的传统安全产品越来越难以有效检测新型威胁.针对现有方法检测威胁攻击的不足,进行了一种基于攻击链结合网络异常流量检测的威胁情报分析方法研究,通过对获取的威胁信息进行分析,将提取出的情报以机器可读的格式实现共享,达到协同防御.该方法首先对网络中的异常流量进行检测,分析流量特征及其之间的关系,以熵值序列链的形式参比网络攻击链的模式;对每个异常时间点分类统计特征项,进行支持度计数,挖掘特征之间频繁项集模式;再结合攻击链各阶段的特点,还原攻击过程.仿真结果表明,该方法可以有效地检测网络中的异常流量,提取威胁情报指标.
推荐文章
浅谈竞争情报下的情报分析
竞争情报
情报分析
新特点
基于大数据下的网络安全与情报分析
大数据
网络安全
网络情报
情报分析
大数据环境下情报分析对个人信息安全的影响分析
大数据环境
情报分析
个人信息
网络搜索
基于本体的网络威胁情报分析技术研究
威胁情报
本体
网络攻击
知识图谱
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于攻击链和网络流量检测的威胁情报分析研究
来源期刊 计算机应用研究 学科
关键词 威胁情报分析 攻击链 频繁模式挖掘
年,卷(期) 2017,(6) 所属期刊栏目 信息安全技术
研究方向 页码范围 1794-1797,1804
页数 5页 分类号 TP393.08
字数 语种 中文
DOI 10.3969/j.issn.1001-3695.2017.06.043
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 顾兆军 中国民航大学计算机科学与技术学院 57 250 8.0 12.0
5 吕宗平 中国民航大学计算机科学与技术学院 25 153 8.0 11.0
9 钟友兵 中国民航大学计算机科学与技术学院 1 8 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (46)
共引文献  (40)
参考文献  (9)
节点文献
引证文献  (8)
同被引文献  (38)
二级引证文献  (5)
1977(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(2)
  • 参考文献(0)
  • 二级参考文献(2)
2000(2)
  • 参考文献(0)
  • 二级参考文献(2)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(4)
  • 参考文献(0)
  • 二级参考文献(4)
2003(4)
  • 参考文献(0)
  • 二级参考文献(4)
2004(5)
  • 参考文献(0)
  • 二级参考文献(5)
2005(4)
  • 参考文献(0)
  • 二级参考文献(4)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(3)
  • 参考文献(1)
  • 二级参考文献(2)
2008(3)
  • 参考文献(0)
  • 二级参考文献(3)
2009(6)
  • 参考文献(3)
  • 二级参考文献(3)
2010(3)
  • 参考文献(1)
  • 二级参考文献(2)
2011(4)
  • 参考文献(1)
  • 二级参考文献(3)
2012(2)
  • 参考文献(0)
  • 二级参考文献(2)
2013(4)
  • 参考文献(0)
  • 二级参考文献(4)
2014(2)
  • 参考文献(0)
  • 二级参考文献(2)
2015(3)
  • 参考文献(3)
  • 二级参考文献(0)
2017(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2018(1)
  • 引证文献(1)
  • 二级引证文献(0)
2019(7)
  • 引证文献(4)
  • 二级引证文献(3)
2020(5)
  • 引证文献(3)
  • 二级引证文献(2)
研究主题发展历程
节点文献
威胁情报分析
攻击链
频繁模式挖掘
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
论文1v1指导