基于粗糙集的攻击意图特征提取研究-张红新.pdf
《基于粗糙集的攻击意图特征提取研究-张红新.pdf》由会员分享,可在线阅读,更多相关《基于粗糙集的攻击意图特征提取研究-张红新.pdf(59页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、中图分类号:TP309UDC: 620密级: 公开学校代码: 10094诃4芒湃菡尤学硕士学位论文(学历硕士)基于粗糙集的攻击意图特征提取研究Resea rch on The Attack I ntention Feature ExtractionBased on Rough Set作者姓名:张红新指导教师:赵冬梅教授学科专业名称:应用软件技术研究方向:信息安全论文开题日期:2016年5月5日万方数据学位论文原创性声明JIIlll 11111 I Jlll I 111 III II IIlY3208447本人所提交的学位论文基于粗糙集的攻击意图特征提取研究,是在导师的指导下,独立进行研究工作所
2、取得的原创性成果。除文中已经注明引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写过的研究成果。对本文的研究做出重要贡献的个人和集体,均已在文中标明。本声明的法律后果由本人承担。论文作者(签名):欢乡僦加一年七月3日指导教师确认(签名):砷年七月3日学位论文版权使用授权书本学位论文作者完全了解河北师范大学有权保留并向国家有关部门或机构送交学位论文的复印件和磁盘,允许论文被查阅和借阅。本人授权河北师范大学可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或其它复制手段保存、汇编学位论文。(保密的学位论文在年解密后适用本授权书)论文作者(签名):献红融7oh年月5日指
3、导教师(签名)纠7年上月11万方数据摘要在当今大数据时代的背景下,随着数据种类增多、规模扩大,大数据在各个领域中的重要性也与日俱增,安全事件的层出不穷使大数据安全问题面临严峻的考验。网络安全技术一直在不断变革,从传统的入侵阻止、入侵检测发展到入侵容忍、可生存性研究,从关注信息的保密性发展到关注信息的可用性和服务的可持续性,从关注单个安全问题的解决发展到研究网络的整体安全状况及变化趋势,网络安全态势评估已成为网络安全技术的焦点。而态势要素的提取是网络安全态势评估的基础,包括网络结构、资产、威胁等方面。前两方面信息是基本固定的,威胁是未知的不确定的,而攻击意图又是威胁中的关键所在。因此攻击意图的提
4、取也变得尤为重要。然而现有的攻击意图提取方法由于数据来源存在海量、冗余及错误等缺陷,对攻击意图的深层次分析不足,多源异构数据背景的攻击意图提取技术不成熟等原因已无法满足当前网络安全的需求。基于以上原因,本文提出了运用粗糙集对攻击意图特征进行提取的方法。基于粗糙集的攻击意图特征提取方法:首先对数据集进行预处理。删除特殊属性与攻击,以达到降维的目的,然后对数据库根据适当的属性进行分块,以简化数据集,更好地优化属性得到更理想的结果。进而在简化的数据集基础上对其进行离散化,根据数据集特征选用合适的离散算法,并与原始数据集离散效果进行对比。基于离散化结果,对数据集属性特征进行约简,运用提出的基于改进的回
5、溯搜索优化算法的决策粗糙集约简方法提取其重要特征,以达到相对较好的结果,为攻击意图的预测提供有效的数据基础。关键字:粗糙集属性约简攻击意图特征提取III万方数据AbstractIn the context of todayS big data age,嘶m the increase in the type and size of the data,big data is becoming more and more important in various areasHowever,all kinds of thenetwork security incidents emerging in e
6、ndlessly make big data security problems are facinga severe testAlong、舫tll the continuous development of network security technology,fromthe traditional intrusion prevention and intrusion detection to intrusion tolerance andresearch of the network survivability,from the concem of information confide
7、ntiality to theconcern of the information availability and service sustainability,from the research of asingle network security problem to the research of the overall security situation and trends ofthe network,network security situation assessment has become the focus of network securitytechnologyT
8、he extraction of situation elements is the basis of network security situationassessmentSituation elements include network structure,assets and threats,etcNetworkstructure and assets are basically fixed while threats are ullknown and uncertain,as the attackintention is the key to threats,therefore,t
9、he extraction of attack intention is very important码e current attack intention extraction methods have been unable to meet the needs ofnetwork security,which is mainly due to the following reasons;data sources are flawed,such as massive,redundant and error,etc;lack of deep analysis of attack intenti
10、on;the attackintention extraction technology of the multi-source and heterogeneous data is immatureBased on the above-mention reasons,this paper put forward an effective method of theattack intention feature extraction based on rough setThe specific method of the attack intention feature extraction
11、based on rough set is asfollows:firstly,data preprocessingRemove the special attributes and attacks to reduce thedimension of the data setThen,the database is partitioned according to an appropriateattribute to simplify the data set and optimize the other attributes to get the better resultsSecondly
12、,select the appropriate algorithm to discretize the liale data sets based on the aboveresults,and compare with the discrete effects of the original data setThirdly,attributereduction based on the results of data discretizationIn this paper,the IBSA-DTRS reductionIV万方数据metllod is used to extract the
13、important characteristics of the attack intention SO as to achievea relatively good result,which provides all effective data foundation for the prediction of theattack intentionVKey Words:rough set,attribute reduction,attack intention,feature extraction万方数据目 录中文摘要III英文摘要1绪论111研究背景l12 国内外研究现状2121国内外攻
14、击意图提取方面研究现状2122粗糙集国内外研究现状213研究内容414研究意义4141理论意义4142实践意义415论文创新点516论文结构52粗糙集简介721粗糙集概念与基础7211知识和知识库7212不可分辨关系8213知识表达系统8214上近似和下近似921。5知识约简与核11216决策规则1222粗糙集理论的主要应用领域1323粗糙集模型14231 Pawlak粗糙集模型14232概率粗糙集模型16233决策粗糙集模型1724本章小结20VI万方数据3基于IBSA的决策粗糙集属性约简算法2131回溯搜索优化算法基本原理2132回溯搜索优化算法的改进223。2。l变异尺度系数22322自
15、适应交叉概率22323改进的回溯搜索优化算法求解过程2333基于IBSA的决策粗糙集属性约简算法23331适应度函数23332算法的执行过程2434本章小结254基于粗糙集的攻击意图特征提取过程2741数据预处理2742数据离散化27421离散化定义27422离散化作用28423离散化方法比较28424本文选用的离散化方法3043属性约简315实验仿真与分析3351实验数据源分析33511 KDDCUP99数据集简介33512实验选取的数据介绍3352实验数据预处理34521去除特殊属性及攻击34522数据库分块处理3653实验数据离散化3954攻击意图特征提取4055本章小结41结论43VI
16、I万方数据参考文献45致谢49攻读学位期间取得的科研成果清单5lVIII万方数据1 绪 论11 研究背景随着计算机普及,网络技术也在快速发展,人们对其的运用不再局限于单机的文字处理和数学运算,从单一的局域网运用发展到多维复杂的互联网计算机处理系统。基于计算机处理系统的便捷性,越来越多的公司将其核心业务向互联网转移,与此同时,互联网中的系统安全问题也日益严峻。就目前中国互联网现状来看,随着互联网的应用深入各行各业,网络用户和网络资源在持续增长,整个虚拟产业链已初见规模。人群的多样性决定了互联网的开放性和应用系统的复杂性,因此各种漏洞层出不穷,其种类、数量,不断攀升。相对的,网络攻击行为逐渐变得复
17、杂,多种攻击融合造成网络安全的防御更加困难。据2015年国家互联网应急中心年报分析,我国民众大部分现在应用网络广泛,使用互联网的人数达到将近69亿,使用手机上网的人数也达到了6亿多,域名的总计数量达到了3102万。长久以来,虽然我国的网络安全保护措施一直在不断完善以使得网络安全的防御和保护能力得到了显著的提升。但是,网络安全问题依然难以避免。我国的基础的网络设备、域名系统和工业互联网等基础网络以及关键的基础设施方面,网络安全事件时有发生,仍然面临着较大的安全风险。互联网恶意程序、木马和僵尸网络、网页篡改、网页仿冒、安全漏洞等网络安全问题层出不穷:利用木马、网页篡改等截取虚拟物品和实际金钱;通过
18、截取私人信息进行精准的网络诈骗和勒索:智能终端漏洞的风险逐渐增大;恶意程序的传播途径逐渐增多。为了应对网络攻击行为的肆虐,网络安全技术的发展也是日新月异,其变革历程为:由单纯的检测入侵信息从而进行阻止发展为通过利用入侵容忍技术解决信息系统的生存问题,由信息保密性研究发展为对信息可用性及服务可持续性的研究,由注重于解决单一网络安全问题发展为研究网络的整体安全状况及变化趋势,网络安全态势评估已成为网络安全技术的焦点。态势要素的提取是网络安全态势评估的基础。目前,关于网络安全态势要素的提取主要是从网络资产、威胁、结构等方面提取态势评估的要素【卜13】,以实现对网络安全态势的评估。在这些要素中,网络结
19、构、资产这些信息是基本固定的,也是已知的。对于威胁而言,是不确定的,其爆发时机、类型、数量以及其攻击意图都是未知的。尤其是攻击意图代表着攻击者的最终攻击目标和预期攻击效果,往往被虚假的攻击行为所掩盖。因此如何确定网络攻击者的攻击意图在网络安全领域中也变得尤为万方数据重要。12 国内外研究现状121 国内外攻击意图提取方面研究现状目前关于网络安全态势评估类文献对威胁的考虑主要是从威胁的类型、数量、攻击位置等来自于入侵检测设备的直观报警信息,而缺乏对深层次攻击意图信息的提取,因而,无法对复杂攻击条件下的安全态势进行有效的评估。而现有攻击意图方面的研究主要是用于入侵检测。其研究方法和成果主要是:一,
20、从网络自身的结构特点判断攻击意图,例如,由网络结构的脆弱性判断攻击意图;二,从入侵检测信息判断攻击的意图,例如,根据攻击路径、攻击事件数量等信息运用概率统计判断攻击意图;三,基于马尔科夫链的思想、博弈判断攻击意图。文献14】中提出了通过渗透挖掘攻击的路径方法,根据网络中的漏洞,预测攻击的路径,从而达到识别攻击意图的效果。这种方法通过对网络漏洞和脆弱性的分析,来推算攻击可能发生的位置,进而推算网络攻击意图,其依托了网络的实际结构,因而,具有很强的客观性。但该方法只能给出攻击的可能目标点,无法给出攻击目的、预期效果等意图类信息。文献1516】通过提取入侵检测设备所给出的网络中各节点的攻击事件的频率
21、,以概率推断的方法给出攻击者的意图。文献17】中通过利用DS证据理论与入侵检测系统中的报警信息进行融合以获取攻击者的行为和可信度,并且通过节点的状态和各节点间的依赖关系来计算出攻击者的真实攻击意图的概率。这种方法其出发点是网络攻击事件,可对当前发生的网络攻击事件所对应的攻击目标点进行推断,但无法预测攻击者的多步行为。文献1820中提出了基于博弈思想的攻击意图识别方法,其主要做法是,根据博弈双方的单步策略以及收益来推断出攻击者的攻击意图。这种方法单纯从收益的角度出发来确定攻击意图,对于确定意图单纯的攻击者的意图具有一定的效果,但对于多攻击源复合、多步实施、意图不确定的攻击者的意图则难以识别。并且
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 基于 粗糙 攻击 意图 特征 提取 研究 张红新
限制150内