基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
当前大部分基于隐马尔科夫(HMM)的网络安全态势的评估方法都集中于对HMM参数的研究,而忽视了观测值的选取对评估准确度的影响.本文在告警信息聚合的基础上,以攻击模式作为关联依据,结合网络资产的脆弱性信息,识别主机所处受攻击阶段并转化为主机的威胁等级,以威胁等级作为HMM的观测值,最后利用HMM实现对主机和网络的安全态势评估.基于DARPA2000测试数据集的相关实验表明,相比一般的HMM方法,本文方法能体现攻击的多步骤特点,且能更加准确地反映网络态势的变化.
推荐文章
灰色关联分析和支持向量机相融合的网络安全态势评估
网络安全态势
评估
灰色关联分析
支持向量机
粒子群优化
基于灰色理论的层次化网络安全态势评估方法
网络安全态势
评估
灰色关联分析
基于改进博弈模型的网络安全态势评估平台设计
改进博弈模型
网络安全态势
评估平台设计
系统修补
基于大数据分析的网络安全态势评估
大数据分析
学习样本
仿真测试
样本重构
最小二乘支持向量机
网络安全
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一种基于关联分析和HMM的网络安全态势评估方法
来源期刊 计算机与现代化 学科 工学
关键词 多步攻击模式 关联分析 HMM 网络安全态势评估
年,卷(期) 2018,(6) 所属期刊栏目 信息安全
研究方向 页码范围 30-36
页数 7页 分类号 TP393.08
字数 7965字 语种 中文
DOI 10.3969/j.issn.1006-2475.2018.06.007
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 戴跃伟 南京理工大学自动化学院 109 931 17.0 24.0
2 刘光杰 南京理工大学自动化学院 59 357 11.0 15.0
3 刘伟伟 南京理工大学自动化学院 9 10 2.0 2.0
4 吴建台 南京理工大学自动化学院 2 7 2.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (63)
共引文献  (411)
参考文献  (10)
节点文献
引证文献  (4)
同被引文献  (42)
二级引证文献  (4)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1995(2)
  • 参考文献(1)
  • 二级参考文献(1)
1997(2)
  • 参考文献(0)
  • 二级参考文献(2)
1999(3)
  • 参考文献(0)
  • 二级参考文献(3)
2000(4)
  • 参考文献(0)
  • 二级参考文献(4)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(5)
  • 参考文献(0)
  • 二级参考文献(5)
2005(5)
  • 参考文献(0)
  • 二级参考文献(5)
2006(6)
  • 参考文献(1)
  • 二级参考文献(5)
2007(4)
  • 参考文献(0)
  • 二级参考文献(4)
2008(3)
  • 参考文献(0)
  • 二级参考文献(3)
2009(8)
  • 参考文献(1)
  • 二级参考文献(7)
2010(7)
  • 参考文献(0)
  • 二级参考文献(7)
2011(6)
  • 参考文献(2)
  • 二级参考文献(4)
2012(5)
  • 参考文献(0)
  • 二级参考文献(5)
2013(1)
  • 参考文献(1)
  • 二级参考文献(0)
2014(3)
  • 参考文献(0)
  • 二级参考文献(3)
2015(2)
  • 参考文献(1)
  • 二级参考文献(1)
2016(2)
  • 参考文献(2)
  • 二级参考文献(0)
2017(1)
  • 参考文献(1)
  • 二级参考文献(0)
2018(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2019(3)
  • 引证文献(3)
  • 二级引证文献(0)
2020(5)
  • 引证文献(1)
  • 二级引证文献(4)
研究主题发展历程
节点文献
多步攻击模式
关联分析
HMM
网络安全态势评估
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机与现代化
月刊
1006-2475
36-1137/TP
大16开
南昌市井冈山大道1416号
44-121
1985
chi
出版文献量(篇)
9036
总下载数(次)
25
总被引数(次)
56782
论文1v1指导