- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于警报关联的威胁行为检测技术综述
王意洁I,程力I,马行空2
(1.国防科学技术大学计算机学院并行与分布处理重点实验室,湖南长沙410073;
2.国防科学技术大学计算机学院网络工程系,湖南长沙410073)
摘要:基于警报关联的网络威胁行为检测技术因共与网络上大量部署的安全产品耦合,且能充分挖掘异常事件 之间的关联关系以提供场景还原证据,正成为复杂威胁行为检测的研究热点。从威胁行为和网络安全环境的特点出 发,引出威胁行为检测的应用需求和分类,介绍基于警报关联的威胁行为检测的基本概念和系统模型;重点论述作 为模型核心的警报关联方法,并分类介绍了各类典型算法的基木原理和特点,包括基于因果逻辑的方法、基于场景 的方法、基于相似性的方法和基于数据挖掘的方法;并结合实例介绍了威胁行为检测系统的三种典型结构,即集中 式结构、层次式结构和分布式结构;基于当前研究现状,提出了对未來研究趋势的一些认识。
关键词:威胁行为检测;警报关联;检测模型;检测系统结构
中图分类号:TP393 文献标志码:A 文章编号:
A Survey of Alert-Correlation Based Network Threat Detection Techniques
WANG Yijie1, CHENG Li1, MA Xingkong2
(1. National Key Laboratory for Parallel and Distributed Processing, College of Computer. National University of DefenseTechnology, Changsha 410073, China;
2. Department of Network Engineering, College of Computer, National University of Defense Technology,Changsha, Hunan, 410073, China)
Abstract: The rapid development of Internet also causes more and more network threats? How to detect the network threats in a real-time and accurate manner becomes one of the key technique issues? The alcrt-corrclation-bascd network threat detection technique is becoming the research hotspot, which couples with the widely used security products and fully exploits the relation between abnormal events to reconstruct the attack scenario? Starling from the features of network threats and security environment, the requirements and classification of network threat detection are introduced? Then we illuslrate the basic concepts and system model of alert-coiTelatiobased network threat detection technique are in detail? We focus on the key module of the model, alert correlation method, stating the fundamentals and features of different kinds of typical algorithm in detail, including causal-relation-based method, case-based method, similarity-based method and data-mining-based method? Furlhermore, three kinds of representative detection system architectures are discussed with practical instances, namely centralized architecture, hierarch
您可能关注的文档
最近下载
- 中国专利奖申报书.docx VIP
- 约翰克兰John Crane SE系列 培训指南.pdf VIP
- 结构化面试护士50道面试题附答案.docx VIP
- 山东省三级老年病医院基本标准(2023).docx VIP
- 统编版小学三年级上册语文精品课件 司马光.ppt VIP
- ancient-chinese-philosophy中国古代哲学.ppt VIP
- 4.3海-气相互作用课件 高中地理人教版(2019)选择性必修一.pptx VIP
- 砂土地基钢板桩施工振动锤选型及应用-华北交通工程.pdf
- 10SG614-2 砌体填充墙构造详图(二)(与主体结构柔性连接).pdf VIP
- 超声检测技术.ppt VIP
文档评论(0)