面向大數(shù)據(jù)的網(wǎng)絡威脅情報可信感知關鍵技術研究
發(fā)布時間:2021-04-26 15:34
面對日益復雜化、持續(xù)化、組織化、武器化的網(wǎng)絡攻擊,世界各地越來越多的組織和個人開始利用和共享網(wǎng)絡威脅情報以全面了解快速演變的網(wǎng)絡威脅形勢,防范網(wǎng)絡攻擊。隨著威脅情報技術的快速推進,威脅情報來源廣、種類多、數(shù)量大、更新快、價值高的特點給威脅情報的可信感知帶來了一系列新的問題與挑戰(zhàn):威脅情報源可信性評估中信任因子考慮不足、信任因子權重分配主觀性的問題,情報內容本身可信評估機制的缺失問題,威脅情報中基礎設施節(jié)點的威脅類型標記效率低和準確率低的問題等。因此,本文圍繞大數(shù)據(jù)環(huán)境中威脅情報的可信感知問題,分別從如何設計準確的情報源可信性評估方法、如何度量和分析威脅情報內容本身的可信性、如何設計有效的基于異質圖卷積網(wǎng)絡的威脅類型智能識別方法三個方面展開研究,提出了一系列的新方法和新模型。本文的主要工作和創(chuàng)新點如下。(1)針對威脅情報源可信性評估中信任因子考慮不足的問題,提出了一種多維度威脅情報源可信性評估方法。首先從身份信任因子、行為信任因子、關系信任因子和反饋信任因子四個方面對情報源的可信度進行了多維度的評估,然后通過有序加權平均和加權移動平均組合算法為四個信任因子動態(tài)分配權重。本文提出的多維度威...
【文章來源】:北京郵電大學北京市 211工程院校 教育部直屬院校
【文章頁數(shù)】:123 頁
【學位級別】:博士
【文章目錄】:
摘要
abstract
主要縮略詞及中英文對照
第一章 緒論
1.1 研究背景及意義
1.1.1 網(wǎng)絡威脅情報簡介
1.1.2 選題及研究意義
1.2 研究內容和主要貢獻
1.3 論文組織結構
第二章 威脅情報可信感知研究綜述
2.1 威脅情報源的可信性評估
2.2 情報內容本身的可信感知
2.2.1 威脅情報共享和融合
2.2.2 情報內容的可信感知
2.3 威脅情報的挖掘
2.3.1 威脅情報建模
2.3.2 基于圖的威脅類型識別
2.3.3 基于網(wǎng)絡表示學習的威脅類型識別
第三章 多維度威脅情報源可信性評估方法
3.1 引言
3.2 系統(tǒng)模型與問題描述
3.3 一種多維度的情報源可信性評估方法
3.3.1 基于身份的信任因子
3.3.2 基于行為的信任因子
3.3.3 基于關系的信任因子
3.3.4 基于反饋的信任因子
3.3.5 自適應的信任融合
3.4 實驗結果與分析
3.4.1 實驗設置
3.4.2 準確性評估
3.4.3 自適應性評估
3.5 本章小結
第四章 基于圖挖掘的情報內容本身可信感知
4.1 引言
4.2 系統(tǒng)模型與問題描述
4.3 基于圖挖掘的情報內容可信評估
4.3.1 威脅情報采集和聚合
4.3.2 威脅情報圖的構建
4.3.3 基于圖挖掘的情報推理
4.3.4 多維度的信任特征提取
4.3.5 自動的可解釋的信任評估算法
4.4 實驗結果與分析
4.4.1 實驗設置
4.4.2 信任評估的有效性
4.5 本章小結
第五章 基于異質圖卷積網(wǎng)絡的威脅類型智能識別
5.1 引言
5.2 系統(tǒng)模型與問題描述
5.2.1 相關概念
5.2.2 基于異質信息網(wǎng)絡的威脅情報建模
5.2.3 HinCTI的系統(tǒng)架構
5.3 基于異質圖卷積網(wǎng)絡的基礎設施節(jié)點威脅類型智能識別
5.3.1 特征提取
5.3.2 元路徑和元圖設計
5.3.3 基于異質圖卷積網(wǎng)絡的威脅類型智能識別方法
5.3.4 分層正則化
5.3.5 復雜度分析
5.4 實驗結果與分析
5.4.1 實驗設置
5.4.2 不同元路徑和元圖的性能評估
5.4.3 HinCTI的性能評估
5.4.4 HinCTI與傳統(tǒng)識別方法的比較
5.4.5 HinCTI在其他類型節(jié)點上的性能
5.5 本章小結
第六章 威脅情報可信感知系統(tǒng)的設計與實現(xiàn)
6.1 系統(tǒng)分析
6.1.1 系統(tǒng)背景分析
6.1.2 系統(tǒng)可行性分析
6.1.3 系統(tǒng)需求分析
6.2 系統(tǒng)總體設計
6.2.1 系統(tǒng)的總體設計原則
6.2.2 系統(tǒng)功能設計
6.2.3 系統(tǒng)的架構設計
6.3 主要功能模塊的設計與實現(xiàn)
6.3.1 關鍵技術
6.3.2 情報采集模塊
6.3.3 情報內容可信評估模塊
6.4 系統(tǒng)測試與結果分析
6.4.1 測試環(huán)境
6.4.2 系統(tǒng)功能測試
6.4.3 系統(tǒng)性能測試
6.5 本章小結
第七章 總結與展望
參考文獻
致謝
攻讀學位期間發(fā)表的學術論文目錄
攻讀學位期間參與的科研項目及申請的專利
【參考文獻】:
期刊論文
[1]網(wǎng)絡空間威脅情報感知、共享與分析技術綜述[J]. 李建華. 網(wǎng)絡與信息安全學報. 2016(02)
[2]面向攻擊溯源的威脅情報共享利用研究[J]. 楊澤明,李強,劉俊榮,劉寶旭. 信息安全研究. 2015(01)
本文編號:3161666
【文章來源】:北京郵電大學北京市 211工程院校 教育部直屬院校
【文章頁數(shù)】:123 頁
【學位級別】:博士
【文章目錄】:
摘要
abstract
主要縮略詞及中英文對照
第一章 緒論
1.1 研究背景及意義
1.1.1 網(wǎng)絡威脅情報簡介
1.1.2 選題及研究意義
1.2 研究內容和主要貢獻
1.3 論文組織結構
第二章 威脅情報可信感知研究綜述
2.1 威脅情報源的可信性評估
2.2 情報內容本身的可信感知
2.2.1 威脅情報共享和融合
2.2.2 情報內容的可信感知
2.3 威脅情報的挖掘
2.3.1 威脅情報建模
2.3.2 基于圖的威脅類型識別
2.3.3 基于網(wǎng)絡表示學習的威脅類型識別
第三章 多維度威脅情報源可信性評估方法
3.1 引言
3.2 系統(tǒng)模型與問題描述
3.3 一種多維度的情報源可信性評估方法
3.3.1 基于身份的信任因子
3.3.2 基于行為的信任因子
3.3.3 基于關系的信任因子
3.3.4 基于反饋的信任因子
3.3.5 自適應的信任融合
3.4 實驗結果與分析
3.4.1 實驗設置
3.4.2 準確性評估
3.4.3 自適應性評估
3.5 本章小結
第四章 基于圖挖掘的情報內容本身可信感知
4.1 引言
4.2 系統(tǒng)模型與問題描述
4.3 基于圖挖掘的情報內容可信評估
4.3.1 威脅情報采集和聚合
4.3.2 威脅情報圖的構建
4.3.3 基于圖挖掘的情報推理
4.3.4 多維度的信任特征提取
4.3.5 自動的可解釋的信任評估算法
4.4 實驗結果與分析
4.4.1 實驗設置
4.4.2 信任評估的有效性
4.5 本章小結
第五章 基于異質圖卷積網(wǎng)絡的威脅類型智能識別
5.1 引言
5.2 系統(tǒng)模型與問題描述
5.2.1 相關概念
5.2.2 基于異質信息網(wǎng)絡的威脅情報建模
5.2.3 HinCTI的系統(tǒng)架構
5.3 基于異質圖卷積網(wǎng)絡的基礎設施節(jié)點威脅類型智能識別
5.3.1 特征提取
5.3.2 元路徑和元圖設計
5.3.3 基于異質圖卷積網(wǎng)絡的威脅類型智能識別方法
5.3.4 分層正則化
5.3.5 復雜度分析
5.4 實驗結果與分析
5.4.1 實驗設置
5.4.2 不同元路徑和元圖的性能評估
5.4.3 HinCTI的性能評估
5.4.4 HinCTI與傳統(tǒng)識別方法的比較
5.4.5 HinCTI在其他類型節(jié)點上的性能
5.5 本章小結
第六章 威脅情報可信感知系統(tǒng)的設計與實現(xiàn)
6.1 系統(tǒng)分析
6.1.1 系統(tǒng)背景分析
6.1.2 系統(tǒng)可行性分析
6.1.3 系統(tǒng)需求分析
6.2 系統(tǒng)總體設計
6.2.1 系統(tǒng)的總體設計原則
6.2.2 系統(tǒng)功能設計
6.2.3 系統(tǒng)的架構設計
6.3 主要功能模塊的設計與實現(xiàn)
6.3.1 關鍵技術
6.3.2 情報采集模塊
6.3.3 情報內容可信評估模塊
6.4 系統(tǒng)測試與結果分析
6.4.1 測試環(huán)境
6.4.2 系統(tǒng)功能測試
6.4.3 系統(tǒng)性能測試
6.5 本章小結
第七章 總結與展望
參考文獻
致謝
攻讀學位期間發(fā)表的學術論文目錄
攻讀學位期間參與的科研項目及申請的專利
【參考文獻】:
期刊論文
[1]網(wǎng)絡空間威脅情報感知、共享與分析技術綜述[J]. 李建華. 網(wǎng)絡與信息安全學報. 2016(02)
[2]面向攻擊溯源的威脅情報共享利用研究[J]. 楊澤明,李強,劉俊榮,劉寶旭. 信息安全研究. 2015(01)
本文編號:3161666
本文鏈接:http://sikaile.net/guanlilunwen/ydhl/3161666.html
最近更新
教材專著