數(shù)字通信系統(tǒng)入侵攻擊行為監(jiān)測方法
發(fā)布時(shí)間:2021-10-13 13:31
隨著計(jì)算機(jī)技術(shù)、網(wǎng)絡(luò)技術(shù)的不斷發(fā)展,船舶通信系統(tǒng)的信息網(wǎng)絡(luò)規(guī)模越來越龐大,每時(shí)每刻都傳遞著海量的船舶航行數(shù)據(jù),保證船舶數(shù)字通信系統(tǒng)的信息安全,防止通信網(wǎng)絡(luò)的信息泄露、入侵等行為,已經(jīng)成為相關(guān)領(lǐng)域的熱點(diǎn)研究。本文針對船舶數(shù)字通信系統(tǒng)的入侵攻擊行為,結(jié)合數(shù)據(jù)挖掘技術(shù)和信息關(guān)聯(lián)技術(shù),開發(fā)通信系統(tǒng)的入侵攻擊行為監(jiān)測系統(tǒng),并介紹入侵行為監(jiān)測的原理和流程,能夠保障通信系統(tǒng)的信息安全。
【文章來源】:艦船科學(xué)技術(shù). 2020,42(18)北大核心
【文章頁數(shù)】:3 頁
【部分圖文】:
入侵檢測系統(tǒng)的基本組成圖Fig.1Thebasiccompositionofintrusiondetectionsystem
,而根據(jù)數(shù)據(jù)的特點(diǎn)發(fā)掘數(shù)據(jù)中隱藏的關(guān)系和規(guī)則,并根據(jù)現(xiàn)有數(shù)據(jù)進(jìn)行預(yù)測,這類數(shù)據(jù)挖掘技術(shù)還處于初步發(fā)展的階段。針對船舶數(shù)字通信系統(tǒng)的入侵攻擊行為監(jiān)測問題,利用數(shù)據(jù)挖掘技術(shù)可以在以下幾個(gè)方面發(fā)揮作用:1)由于船舶數(shù)字通信系統(tǒng)每天都會(huì)產(chǎn)生大量的網(wǎng)絡(luò)訪問行為,數(shù)據(jù)挖掘技術(shù)可以將正常行為的數(shù)據(jù)過濾,提高入侵攻擊行為數(shù)據(jù)分析的準(zhǔn)確度;2)鑒別某些網(wǎng)絡(luò)的誤警信號(hào);3)可以利用時(shí)序分析、關(guān)聯(lián)分析等技術(shù),從大量數(shù)據(jù)中找到包含真正攻擊行為的異常數(shù)據(jù)。數(shù)據(jù)挖掘技術(shù)的原理圖如圖2所示。圖2數(shù)據(jù)挖掘技術(shù)的原理圖Fig.2Schematicdiagramofdataminingtechnology關(guān)聯(lián)分析和聚類分析是常用的數(shù)據(jù)挖掘技術(shù),本文結(jié)合船舶通信系統(tǒng)的入侵行為特征,采用關(guān)聯(lián)分析技術(shù)進(jìn)行數(shù)據(jù)挖掘。關(guān)聯(lián)分析是在數(shù)據(jù)庫中尋找數(shù)據(jù)之間的關(guān)聯(lián)規(guī)則,該規(guī)則可以滿足最小支持度和置信度約束,關(guān)聯(lián)規(guī)則描述如下:I=[i1,i2,···,in]TITDTI;DI;T∩D=假設(shè)集合,集合D和集合T均屬于結(jié)合I的子集,且。關(guān)聯(lián)規(guī)則需要同時(shí)滿足,記為:support(TD)={I:T∪DT|D}。(1)2.2通信系統(tǒng)入侵攻擊行為監(jiān)測的公共體系構(gòu)成本文結(jié)合數(shù)據(jù)挖掘技術(shù),設(shè)計(jì)數(shù)字通信系統(tǒng)的入侵攻擊行為監(jiān)測系統(tǒng),系統(tǒng)通過公共體系結(jié)構(gòu)的IDS組件的共享,系統(tǒng)的工作原理如圖3所示。由圖可知,船舶數(shù)字通信網(wǎng)絡(luò)的攻擊行為監(jiān)測系統(tǒng)由入侵事件分析器、數(shù)據(jù)庫、事件發(fā)生器和響應(yīng)單元等組成,原始的網(wǎng)絡(luò)訪問數(shù)據(jù)經(jīng)過統(tǒng)一格式后發(fā)送至數(shù)據(jù)庫和事件發(fā)生器,事件分析器和數(shù)據(jù)庫根據(jù)關(guān)聯(lián)分析規(guī)則對數(shù)據(jù)進(jìn)行分析和整理,將信號(hào)判斷結(jié)果·146·艦船科學(xué)技術(shù)第42卷
槌珊圖嗖飭鞒探?薪檣堋?參考文獻(xiàn):劉輝,張復(fù)春,李贊平.基于軟件無線電的抗干擾數(shù)字通信系統(tǒng)研究[J].電光與控制,2010(3):80–83+92.[1]陳世卿,徐紅云,張大方.基于過程的匿名通信系統(tǒng)攻擊分類研究[J].計(jì)算機(jī)應(yīng)用研究,2005,22(7):119–121+155.[2]吳艷輝,陳建二,王偉平.匿名通信系統(tǒng)中時(shí)間攻擊模型研究[J].計(jì)算機(jī)工程與應(yīng)用,2005(23):29–30+105.[3]王傳安,張?zhí)鞎?huì),趙海燕,等.SCADA系統(tǒng)通信網(wǎng)中的高級(jí)持續(xù)性攻擊檢測方法[J].計(jì)算機(jī)科學(xué)與探索,2015(3):352–359.[4]圖3通信系統(tǒng)的入侵攻擊行為監(jiān)測系統(tǒng)原理圖Fig.3Schematicdiagramofintrusionbehaviormonitoringsystemofcommunicationsystem圖4通信系統(tǒng)入侵攻擊行為監(jiān)測的流程Fig.4Theflowofintrusiondetectionincommunicationsystem第42卷陳臻:數(shù)字通信系統(tǒng)入侵攻擊行為監(jiān)測方法·147·
【參考文獻(xiàn)】:
期刊論文
[1]SCADA系統(tǒng)通信網(wǎng)中的高級(jí)持續(xù)性攻擊檢測方法[J]. 王傳安,張?zhí)鞎?huì),趙海燕,周廣新. 計(jì)算機(jī)科學(xué)與探索. 2015(03)
[2]基于軟件無線電的抗干擾數(shù)字通信系統(tǒng)研究[J]. 劉輝,張復(fù)春,李贊平,馮國雨. 電光與控制. 2010(03)
[3]匿名通信系統(tǒng)中時(shí)間攻擊模型研究[J]. 吳艷輝,陳建二,王偉平. 計(jì)算機(jī)工程與應(yīng)用. 2005(23)
[4]基于過程的匿名通信系統(tǒng)攻擊分類研究[J]. 陳世卿,徐紅云,張大方. 計(jì)算機(jī)應(yīng)用研究. 2005(07)
本文編號(hào):3434764
【文章來源】:艦船科學(xué)技術(shù). 2020,42(18)北大核心
【文章頁數(shù)】:3 頁
【部分圖文】:
入侵檢測系統(tǒng)的基本組成圖Fig.1Thebasiccompositionofintrusiondetectionsystem
,而根據(jù)數(shù)據(jù)的特點(diǎn)發(fā)掘數(shù)據(jù)中隱藏的關(guān)系和規(guī)則,并根據(jù)現(xiàn)有數(shù)據(jù)進(jìn)行預(yù)測,這類數(shù)據(jù)挖掘技術(shù)還處于初步發(fā)展的階段。針對船舶數(shù)字通信系統(tǒng)的入侵攻擊行為監(jiān)測問題,利用數(shù)據(jù)挖掘技術(shù)可以在以下幾個(gè)方面發(fā)揮作用:1)由于船舶數(shù)字通信系統(tǒng)每天都會(huì)產(chǎn)生大量的網(wǎng)絡(luò)訪問行為,數(shù)據(jù)挖掘技術(shù)可以將正常行為的數(shù)據(jù)過濾,提高入侵攻擊行為數(shù)據(jù)分析的準(zhǔn)確度;2)鑒別某些網(wǎng)絡(luò)的誤警信號(hào);3)可以利用時(shí)序分析、關(guān)聯(lián)分析等技術(shù),從大量數(shù)據(jù)中找到包含真正攻擊行為的異常數(shù)據(jù)。數(shù)據(jù)挖掘技術(shù)的原理圖如圖2所示。圖2數(shù)據(jù)挖掘技術(shù)的原理圖Fig.2Schematicdiagramofdataminingtechnology關(guān)聯(lián)分析和聚類分析是常用的數(shù)據(jù)挖掘技術(shù),本文結(jié)合船舶通信系統(tǒng)的入侵行為特征,采用關(guān)聯(lián)分析技術(shù)進(jìn)行數(shù)據(jù)挖掘。關(guān)聯(lián)分析是在數(shù)據(jù)庫中尋找數(shù)據(jù)之間的關(guān)聯(lián)規(guī)則,該規(guī)則可以滿足最小支持度和置信度約束,關(guān)聯(lián)規(guī)則描述如下:I=[i1,i2,···,in]TITDTI;DI;T∩D=假設(shè)集合,集合D和集合T均屬于結(jié)合I的子集,且。關(guān)聯(lián)規(guī)則需要同時(shí)滿足,記為:support(TD)={I:T∪DT|D}。(1)2.2通信系統(tǒng)入侵攻擊行為監(jiān)測的公共體系構(gòu)成本文結(jié)合數(shù)據(jù)挖掘技術(shù),設(shè)計(jì)數(shù)字通信系統(tǒng)的入侵攻擊行為監(jiān)測系統(tǒng),系統(tǒng)通過公共體系結(jié)構(gòu)的IDS組件的共享,系統(tǒng)的工作原理如圖3所示。由圖可知,船舶數(shù)字通信網(wǎng)絡(luò)的攻擊行為監(jiān)測系統(tǒng)由入侵事件分析器、數(shù)據(jù)庫、事件發(fā)生器和響應(yīng)單元等組成,原始的網(wǎng)絡(luò)訪問數(shù)據(jù)經(jīng)過統(tǒng)一格式后發(fā)送至數(shù)據(jù)庫和事件發(fā)生器,事件分析器和數(shù)據(jù)庫根據(jù)關(guān)聯(lián)分析規(guī)則對數(shù)據(jù)進(jìn)行分析和整理,將信號(hào)判斷結(jié)果·146·艦船科學(xué)技術(shù)第42卷
槌珊圖嗖飭鞒探?薪檣堋?參考文獻(xiàn):劉輝,張復(fù)春,李贊平.基于軟件無線電的抗干擾數(shù)字通信系統(tǒng)研究[J].電光與控制,2010(3):80–83+92.[1]陳世卿,徐紅云,張大方.基于過程的匿名通信系統(tǒng)攻擊分類研究[J].計(jì)算機(jī)應(yīng)用研究,2005,22(7):119–121+155.[2]吳艷輝,陳建二,王偉平.匿名通信系統(tǒng)中時(shí)間攻擊模型研究[J].計(jì)算機(jī)工程與應(yīng)用,2005(23):29–30+105.[3]王傳安,張?zhí)鞎?huì),趙海燕,等.SCADA系統(tǒng)通信網(wǎng)中的高級(jí)持續(xù)性攻擊檢測方法[J].計(jì)算機(jī)科學(xué)與探索,2015(3):352–359.[4]圖3通信系統(tǒng)的入侵攻擊行為監(jiān)測系統(tǒng)原理圖Fig.3Schematicdiagramofintrusionbehaviormonitoringsystemofcommunicationsystem圖4通信系統(tǒng)入侵攻擊行為監(jiān)測的流程Fig.4Theflowofintrusiondetectionincommunicationsystem第42卷陳臻:數(shù)字通信系統(tǒng)入侵攻擊行為監(jiān)測方法·147·
【參考文獻(xiàn)】:
期刊論文
[1]SCADA系統(tǒng)通信網(wǎng)中的高級(jí)持續(xù)性攻擊檢測方法[J]. 王傳安,張?zhí)鞎?huì),趙海燕,周廣新. 計(jì)算機(jī)科學(xué)與探索. 2015(03)
[2]基于軟件無線電的抗干擾數(shù)字通信系統(tǒng)研究[J]. 劉輝,張復(fù)春,李贊平,馮國雨. 電光與控制. 2010(03)
[3]匿名通信系統(tǒng)中時(shí)間攻擊模型研究[J]. 吳艷輝,陳建二,王偉平. 計(jì)算機(jī)工程與應(yīng)用. 2005(23)
[4]基于過程的匿名通信系統(tǒng)攻擊分類研究[J]. 陳世卿,徐紅云,張大方. 計(jì)算機(jī)應(yīng)用研究. 2005(07)
本文編號(hào):3434764
本文鏈接:http://sikaile.net/kejilunwen/xinxigongchenglunwen/3434764.html
最近更新
教材專著