首页> 中文学位 >基于大数据技术的网络异常行为检测系统设计与实现
【6h】

基于大数据技术的网络异常行为检测系统设计与实现

代理获取

目录

声明

摘要

1 绪论

1.1 研究背景

1.2 研究内容

1.3 研究现状

1.4 研究意义

2 相关技术简介

2.1 采集技术

2.2 分布式技术

2.3 ETL技术

2.4 数据处理技术

2.5 全文检索技术

2.6 数据仓库技术

2.7 实时数据处理技术

2.8 机器学习技术

3 系统总体架构设计

3.1 总体设计与实现思路

3.2 系统功能框架设计与实现

3.3 概述

3.4 开放能力的意义

3.4.1 系统架构设计与实现

3.4.2 系统架构设计与实现解耦性

4 异常行为精确感知模块设计与实现

4.1 异常行为精确感知概述

4.2 异常行为精确感知关键理论和技术概述

4.2.1 基于异常行为的数据采集和分析

4.2.2 基于资产健康度的风险值计算

4.2.3 基于异常行为的实时定位和智能感知

4.2.4 基于异常行为的动态交互和可视化

4.3 异常行为精确感知设计

4.3.1 数据采集及处理

4.3.2 异常行为及计算

4.3.3 风险感知可视化

4.4 异常行为精确感知实现

4.4.1 风险要素模型

4.4.2 安全需求分析数据获取过程

4.4.3 异常行为分析与安全防护措施分析过程

4.4.4 脆弱性分析过程

4.4.5 风险计算过程

4.4.6 异常行为的展现

5 异常行为检测分析模块设计与实现

5.1 异常行为检测分析概述

5.2 异常行为检测分析理论和技术概述

5.2.1 安全异常行为机读格式

5.2.2 网络爬虫技术

5.2.3 自然语言处理技术

5.2.4 异常行为分析技术

5.3 异常行为检测分析设计

5.4 异常行为检测分析实现

5.4.1 安全异常行为门户

5.4.2 外部异常行为采集

5.4.3 内部异常行为信息采集

5.4.4 安全异常行为分析

5.4.5 安全异常行为库

5.5 应用实例

5.5.1 案例一:内外结合、快速消除软件漏洞造成的安全隐患

5.5.2 案例二:通过安全异常行为实现恶意网络的攻击防御

6 异常行为攻击路径溯源模块设计与实现

6.1 异常行为攻击路径溯源概述

6.2 异常行为攻击路径溯源关键理论和技术概述

6.2.1 APT攻击推演

6.2.2 杀伤链模型

6.2.3 网络拓扑还原技术

6.2.4 基于攻击图的网络异常行为计算

6.2.5 主机攻击图的网络安全性

6.2.6 基于规划方法的最小攻击图生成与分析

6.3 异常行为攻击路径溯源设计

6.3.1 攻击过程溯源框架

6.3.2 攻击网络溯源框架

6.4 异常行为攻击路径溯源实现

6.4.1 还原网络拓扑

6.4.2 安全事件告警获取

6.5 应用案例

7 异常行为感知计算模块设计与实现

7.1 异常行为感知计算模块概述

7.2 异常行为感知计算模块关键理论和技术概述

7.2.1 数据挖掘CRISP-DM方法

7.2.2 数据挖掘步骤

7.2.3 画像技术

7.2.4 聚类分析

7.2.5 关联分析

7.2.6 时间数据挖掘

7.3 异常行为感知计算模块设计

7.4 异常行为感知计算模块实现

7.4.1 数据来源

7.4.2 数据准备

7.4.3 数据分析

7.4.4 统计分析

7.4.5 统计指标

7.5 应用案例

7.5.1 画像图谱

7.5.2 人员画像

7.5.3 终端画像

7.5.4 业务系统异常访问行为

7.5.5 异常邮件识别

8 基于大数据的网络异常行为检测系统测试

8.1 系统测试概述

8.1.1 测试组网方案说明

8.1.2 设备配置方案说明

8.1.3 服务器功能说明

8.2 系统功能测试

8.2.1 测试模型

8.2.2 功能测试结果

8.3 系统性能测试

8.3.1 测试预期

8.3.2 基准测试

8.3.3 负载测试

8.3.4 稳定性测试

8.4 本章小结

小结

参考文献

致谢

展开▼

摘要

在当今全球化的背景之下,智能终端、物联网、可穿戴电子设备……,人类社会互联网化已成为现实。人们每天的生产生活都在产生大量的数据,并且速度越来越快,这标志着大数据(Big Data)时代的正式来临。根据国际互联网数据中心IDC(Internet Data Center)预计,到2020年,全球互联网数据量将在现有基础之上增加50倍。电信企业的信息安全面临新型挑战,个人信息被滥用,经营数据被窃取……。传统的安全技术手段捉襟见肘,主要体现为:一、电信企业信息安全标准中的体系架构决定了数据的多样与庞大,但数据分析能力未能与之匹配;二、新型攻击手段不断涌现,传统的分析方法已不能适应,无法快速做出判定和响应。
  本课题在采集分析某省级电信企业信息系统海量多源异构数据基础上,综合运用安全威胁情报、大数据、机器学习等多种技术,前瞻性和科学性地探索运用大数据技术对安全情报进行整合,对安全事件进行分析,借助系统平台的联动功能,构建具有电信企业特点的异常安全行为管理指标库、场景库和量化评估模型,对安全事件进行智能关联分析,情景感知和跟踪溯源,实现异常行为的可视化管理和风险态势的全景展示,进一步提升电信企业信息系统的安全性,降低信息系统的安全风险,为电信企业的业务发展和创新提供安全保障。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号