基于警报关联的威胁行为检测技术综述.docVIP

基于警报关联的威胁行为检测技术综述.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于警报关联的威胁行为检测技术综述 王意洁I,程力I,马行空2 (1.国防科学技术大学计算机学院并行与分布处理重点实验室,湖南长沙410073; 2.国防科学技术大学计算机学院网络工程系,湖南长沙410073) 摘要:基于警报关联的网络威胁行为检测技术因共与网络上大量部署的安全产品耦合,且能充分挖掘异常事件 之间的关联关系以提供场景还原证据,正成为复杂威胁行为检测的研究热点。从威胁行为和网络安全环境的特点出 发,引出威胁行为检测的应用需求和分类,介绍基于警报关联的威胁行为检测的基本概念和系统模型;重点论述作 为模型核心的警报关联方法,并分类介绍了各类典型算法的基木原理和特点,包括基于因果逻辑的方法、基于场景 的方法、基于相似性的方法和基于数据挖掘的方法;并结合实例介绍了威胁行为检测系统的三种典型结构,即集中 式结构、层次式结构和分布式结构;基于当前研究现状,提出了对未來研究趋势的一些认识。 关键词:威胁行为检测;警报关联;检测模型;检测系统结构 中图分类号:TP393 文献标志码:A 文章编号: A Survey of Alert-Correlation Based Network Threat Detection Techniques WANG Yijie1, CHENG Li1, MA Xingkong2 (1. National Key Laboratory for Parallel and Distributed Processing, College of Computer. National University of Defense Technology, Changsha 410073, China; 2. Department of Network Engineering, College of Computer, National University of Defense Technology, Changsha, Hunan, 410073, China) Abstract: The rapid development of Internet also causes more and more network threats? How to detect the network threats in a real-time and accurate manner becomes one of the key technique issues? The alcrt-corrclation-bascd network threat detection technique is becoming the research hotspot, which couples with the widely used security products and fully exploits the relation between abnormal events to reconstruct the attack scenario? Starling from the features of network threats and security environment, the requirements and classification of network threat detection are introduced? Then we illuslrate the basic concepts and system model of alert-coiTelatiobased network threat detection technique are in detail? We focus on the key module of the model, alert correlation method, stating the fundamentals and features of different kinds of typical algorithm in detail, including causal-relation-based method, case-based method, similarity-based method and data-mining-based method? Furlhermore, three kinds of representative detection system architectures are discussed with practical instances, namely centralized architecture, hierarch

文档评论(0)

ggkkppp + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档