基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
为了应对高级持续性威胁(APT)攻击造成的威胁,解决传统基于规则的分析方法对用户异常行为检测的误报与漏报问题,提高用户异常行为检测效果,通过采集用户行为日志生成用户操作行为矩阵,并通过模型定义方式对用户行为进行相似度分析.采用容忍度测算、突变测算、差值测算与峰值测算方法,分析与发现用户异常访问.基于用户画像的异常行为分析方法结合了用户操作行为特征及角色定义,利用用户行为日志历史信息勾勒出用户行为画像,使系统能准确、实时地判断用户行为异常,提高了对异常行为的实时检测与快速响应能力.
推荐文章
基于支持向量机的Web用户行为异常检测方法
异常检测
One-Class支持向量机
支持向量数据描述
一种Internet的网络用户行为分析方法的研究
网络用户行为
行为分析模型
聚类
IP地址
Web
基于用户行为分析的应用层DDoS攻击检测方法
拒绝服务攻击
应用层
用户行为
自回归模型
一种基于Internet的用户行为分类方法与模型的研究
网络用户行为
网络用户行为分析模型
聚类
IP地址
Web
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 用户异常行为分析方法研究与应用
来源期刊 软件导刊 学科 工学
关键词 异常行为分析 高级持续性威胁攻击 行为矩阵 用户画像
年,卷(期) 2019,(8) 所属期刊栏目 网络、通信与安全
研究方向 页码范围 181-185
页数 5页 分类号 TP309
字数 4714字 语种 中文
DOI 10.11907/rjdk.182544
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 赖建华 11 18 2.0 3.0
5 唐敏 2 2 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (93)
共引文献  (123)
参考文献  (20)
节点文献
引证文献  (2)
同被引文献  (2)
二级引证文献  (0)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(2)
  • 参考文献(0)
  • 二级参考文献(2)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(7)
  • 参考文献(0)
  • 二级参考文献(7)
2006(3)
  • 参考文献(0)
  • 二级参考文献(3)
2007(2)
  • 参考文献(0)
  • 二级参考文献(2)
2008(8)
  • 参考文献(0)
  • 二级参考文献(8)
2009(8)
  • 参考文献(0)
  • 二级参考文献(8)
2010(6)
  • 参考文献(0)
  • 二级参考文献(6)
2011(10)
  • 参考文献(0)
  • 二级参考文献(10)
2012(9)
  • 参考文献(1)
  • 二级参考文献(8)
2013(11)
  • 参考文献(0)
  • 二级参考文献(11)
2014(13)
  • 参考文献(2)
  • 二级参考文献(11)
2015(12)
  • 参考文献(6)
  • 二级参考文献(6)
2016(7)
  • 参考文献(2)
  • 二级参考文献(5)
2017(8)
  • 参考文献(7)
  • 二级参考文献(1)
2018(2)
  • 参考文献(2)
  • 二级参考文献(0)
2019(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2019(1)
  • 引证文献(1)
  • 二级引证文献(0)
2020(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
异常行为分析
高级持续性威胁攻击
行为矩阵
用户画像
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
软件导刊
月刊
1672-7800
42-1671/TP
16开
湖北省武汉市
38-431
2002
chi
出版文献量(篇)
9809
总下载数(次)
57
论文1v1指导