收藏本站
《国防科学技术大学》 2009年
收藏 | 手机打开
二维码
手机客户端打开本文

基于操作网的内部威胁检测模型研究

崔鹏  
【摘要】: 随着信息科技的高速发展,越来越多的企业引进了基于计算机系统的信息管理系统。信息系统的引入提高了企业的工作效率,同时也带来了不可避免的安全问题。在发展初期,对信息系统的安全性要求主要集中于防患外部侵入,并且取得了一定的成果。但是对于来自于企业内部的安全威胁,虽然已经得到了一定程度地重视,但目前在国际上,对于内部威胁分析检测方法和工具等方面的研究,仍然处于探索阶段。 本文针对目前国际、国内相对比较空白的领域——内部威胁检测展开研究。主要目标是提出一种可行的检测方法,并运用该方法设计和实现一种性能良好的内部威胁检测系统。 本文首先深入分析了内部威胁的现状和危害程度,以及内部威胁的研究现状。详细分析了什么是内部用户和内部用户操作行为,为检测内部威胁奠定了一定的基础。其次对内部威胁进行了分类,并详细讨论了每种内部威胁的特点,有助于更好地掌握内部威胁和检测内部威胁。 本文的重点是提出了用户操作网的概念,用网状结构描述内部用户对计算机系统的操作,并生成用户最小操作链。设计和实现了基于操作网的内部威胁检测系统,检测系统通过分析用户操作轨迹串和用户最小操作链的差异性来检测内部威胁是否存在。特别是由于引入了用户最小操作链,使得检测系统可以很简单地区分恶用威胁与误用威胁。最后通过试验,对检测系统的可行性加以证明。
【学位授予单位】:国防科学技术大学
【学位级别】:硕士
【学位授予年份】:2009
【分类号】:TP393.08

【参考文献】
中国期刊全文数据库 前10条
1 甘早斌;吴平;路松峰;李瑞轩;;基于扩展攻击树的信息系统安全风险评估方法[J];计算机安全;2006年11期
2 陆军;内网威胁防范[J];哈尔滨商业大学学报(自然科学版);2005年04期
3 王辉;刘淑芬;张欣佳;;信息系统“Insider threat”分析及其解决方案[J];吉林大学学报(工学版);2006年05期
4 兰昆,方勇,周安民,李扬继;网络信息系统的内部威胁模型研究[J];计算机工程与应用;2004年11期
5 周伟;王丽娜;张焕国;;一种基于攻击树的网络攻击系统[J];计算机工程与应用;2006年24期
6 胡红云;胡静;黄晨;谢俊元;;内网信息监控系统的设计与实现[J];计算机工程与应用;2006年34期
7 谭良;周明天;;基于行为树的内部用户行为监管[J];计算机科学;2007年09期
8 安世虎,贺国光;员工知识共享行为树的动态创建算法[J];计算机工程;2005年19期
9 王辉;刘淑芬;;一种可扩展的内部威胁预测模型[J];计算机学报;2006年08期
10 周伟;王丽娜;张焕国;;一种基于树结构的网络渗透测试系统[J];计算机与数字工程;2006年12期
中国硕士学位论文全文数据库 前1条
1 翁勇南;信息安全中内部威胁者行为倾向研究[D];北京交通大学;2007年
【共引文献】
中国期刊全文数据库 前10条
1 张雯;许方恒;;基于B/S模式的电力设备在线监测系统[J];安徽电气工程职业技术学院学报;2007年01期
2 汪永益,王涛,张永;Oracle数据库安全策略研究[J];安徽电子信息职业技术学院学报;2004年Z1期
3 张昊;杨静;;基于ARP欺骗的网络监听检测技术研究[J];安徽科技学院学报;2011年03期
4 吴建胜,战学刚;基于TCP状态有限自动机的入侵检测研究[J];鞍山科技大学学报;2005年05期
5 秦志红;;信息网络中心存在的安全问题探究[J];安阳师范学院学报;2011年05期
6 王志新;;几种常用浏览器特色功能比较[J];办公自动化;2007年20期
7 李红育;李绍伟;;探讨数据库的历史及发展趋势[J];办公自动化;2010年14期
8 罗守山,陈亚娟,宋传恒,王自亮,钮心忻,杨义先;基于用户击键数据的异常入侵检测模型[J];北京邮电大学学报;2003年04期
9 田大新,刘衍珩,魏达,张树伟;基于模式匹配的网络入侵检测系统[J];吉林大学学报(信息科学版);2003年04期
10 钟阿林;许方恒;;基于Web的数据库四层安全体系结构研究[J];成都大学学报(自然科学版);2007年01期
中国重要会议论文全文数据库 前10条
1 喻飞;沈岳;廖桂平;张林峰;徐成;;基于模糊推理的入侵检测系统[A];第二十六届中国控制会议论文集[C];2007年
2 刘衍斐;李晖;罗群;;基于分层模型的通信网安全问题分析与对策[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
3 葛贤银;韦素媛;杨百龙;蒲玄及;;基于行为分析技术的混合入侵检测系统的研究[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
4 刘宝旭;王晓箴;杜斌;;网络信息安全技术综述[A];第13届全国计算机、网络在现代科学技术领域的应用学术会议论文集[C];2007年
5 闫博;;安全管理中心SOC在广播电台中的建设与应用[A];中国新闻技术工作者联合会2011年学术年会论文集(下篇)[C];2011年
6 刘晖;;科研人员上网与信息安全防范技术研究初探[A];2008年福建省科协第八届学术年会农业分会场论文集[C];2008年
7 张满怀;;IDC网络安全研究[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年
8 王勇;张璇;;基于多属性分类方法的网络攻击工具研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
9 黄琼;石雄;;基于CVFDT入侵检测技术的研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
10 谢毅;张俊灵;王莹;胡翠林;;一种基于SVM的信息安全入侵检测模型[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(上册)[C];2007年
中国博士学位论文全文数据库 前10条
1 孟宇龙;基于本体的多源异构安全数据聚合[D];哈尔滨工程大学;2010年
2 马杰;网络安全威胁态势评估与分析方法研究[D];华中科技大学;2010年
3 马鑫;基于协同机制和智能算法的多代理系统研究及应用[D];吉林大学;2011年
4 王飞;入侵检测分类器设计及其融合技术研究[D];南京理工大学;2011年
5 汪洁;多态蠕虫特征自动提取算法研究[D];中南大学;2010年
6 彭维平;基于可信平台的数据泄漏防护关键技术研究[D];北京邮电大学;2011年
7 姜伟;基于攻防博弈模型的主动防御关键技术研究[D];哈尔滨工业大学;2010年
8 常光辉;大规模分布式可信监控系统研究[D];重庆大学;2011年
9 赵辉;先应式容忍入侵系统关键技术研究[D];吉林大学;2011年
10 齐建东;基于数据挖掘的入侵检测方法及系统研究[D];中国农业大学;2003年
中国硕士学位论文全文数据库 前10条
1 倪国涛;专网安全策略的设计与实现[D];哈尔滨工程大学;2010年
2 李露璐;分布式入侵检测系统的报警关联与分析算法[D];大连理工大学;2009年
3 朱俊;多模式匹配算法研究[D];合肥工业大学;2010年
4 徐磊;甘肃移动数据网安全评估与对策研究[D];兰州大学;2010年
5 高国峰;入侵容忍技术在入侵检测框架中的应用研究[D];哈尔滨理工大学;2010年
6 汪大勇;基于模式匹配和协议分析的入侵检测技术研究[D];哈尔滨理工大学;2010年
7 崔传斌;基于危险理论的入侵检测技术研究[D];哈尔滨理工大学;2010年
8 王瑛;基于模糊聚类的入侵检测算法研究[D];江西理工大学;2010年
9 钟锐;基于隐马尔科夫模型的入侵检测系统研究[D];江西理工大学;2010年
10 陈文达;基于Squeezer算法与Java技术的WSN入侵检测系统[D];电子科技大学;2010年
【二级参考文献】
中国期刊全文数据库 前10条
1 向尕,曹元大;基于攻击分类的攻击树生成算法研究[J];北京理工大学学报;2003年03期
2 陈玉杰,郭志强;消息层次中的信息安全[J];商业研究;2005年12期
3 李新国;给硬盘加锁——探讨硬盘加密技术[J];计算机安全;2004年05期
4 王金波,吴锋涛;办公信息化内部网络防护——网络隔离技术(GAP)的应用[J];计算机安全;2004年09期
5 闵京华,胡道元;准确定位安全需求集——基于信息安全理论模型的安全需求分析[J];计算机安全;2004年10期
6 陈爱平;内部信息行为监管方法[J];计算机安全;2005年08期
7 邹萍;信息安全的相关技术及研究[J];哈尔滨师范大学自然科学学报;2004年05期
8 王晓程,刘恩德,谢小权;攻击分类研究与分布式网络入侵检测系统[J];计算机研究与发展;2001年06期
9 卢继军,黄刘生,吴树峰;基于攻击树的网络攻击建模方法[J];计算机工程与应用;2003年27期
10 朱岩,杨永田,张玉清,冯登国;基于层次结构的信息安全评估模型研究[J];计算机工程与应用;2004年06期
中国硕士学位论文全文数据库 前1条
1 庄朝晖;基于攻击树的多层次入侵检测及其在Linux上的原型[D];厦门大学;2002年
【相似文献】
中国期刊全文数据库 前10条
1 YY;;内部威胁带来几十亿美元损失的启示[J];网络与信息;2010年06期
2 宋静,张立厚,赵华;企业网络信息安全的内部威胁及其对策[J];江苏商论;2005年10期
3 高峰,卢尚琼;电子政务安全与主机系统设计[J];计算机系统应用;2003年09期
4 黄铁;张奋;;基于隐马尔可夫模型的内部威胁检测方法[J];计算机工程与设计;2010年05期
5 陈亚辉;姚丹霖;;一种层次化的内部威胁态势评估模型[J];企业技术开发;2008年04期
6 张红斌;裴庆祺;马建峰;;内部威胁云模型感知算法[J];计算机学报;2009年04期
7 裴庆祺;赵鹏;张红斌;王超;尹浩;;内部威胁身份鉴别系统的研究[J];通信学报;2009年S2期
8 张远;;一种基于内部威胁的需求分析架构[J];微计算机信息;2010年06期
9 熊彬;;构建实时主动防护的网络入侵防御系统[J];中国农业银行武汉培训学院学报;2010年06期
10 陆军,刘大昕,付立平;防范网络内部威胁的动态安全模型的研究与设计[J];计算机系统应用;2005年09期
中国重要会议论文全文数据库 前6条
1 孙诚;姚丹霖;;一种基于角色的内部威胁检测方法[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
2 赵战生;左晓栋;;勿忘inside[A];第十六次全国计算机安全学术交流会论文集[C];2001年
3 丛蓉;刘云飞;孟祥宇;;一种基于多维分析的校园网安全模型[A];教育技术应用与整合研究论文[C];2005年
4 陈振兴;李映壮;;企业信息风险管理[A];2011年CAD/CAM学术交流会议论文集[C];2011年
5 李璐璐;;血站网络安全面临的威胁及应对策略[A];中国输血协会第五届输血大会论文专集(摘要篇)[C];2010年
6 王建勤;;语言问题安全化与国家安全对策研究[A];科学发展:社会管理与社会和谐——2011学术前沿论丛(上)[C];2011年
中国重要报纸全文数据库 前10条
1 ;如何防范最严重的内部威胁[N];网络世界;2010年
2 ;用已有工具对抗内部威胁[N];网络世界;2010年
3 ;抵御内部威胁[N];网络世界;2002年
4 吴云坤 绿盟科技副总裁;安全发展的四种转变[N];网络世界;2009年
5 特约记者 高速;汕樟系列化凹印机满足各层面需求 在北京形成设备销售现场操作网点[N];中国包装报;2001年
6 本报记者 那罡;中小企业存在三大安全顾虑[N];中国计算机报;2009年
7 赵晓涛;SIEM的混乱之治[N];网络世界;2008年
8 闫冰;先适应,再免疫[N];网络世界;2008年
9 公安部第一研究所 吕诚昭 宋伟航 郝文江;云计算的三大问题和两个瓶颈[N];中国计算机报;2011年
10 本报记者 那罡;安全结构优化与安全设备的话语统一[N];中国计算机报;2009年
中国博士学位论文全文数据库 前4条
1 马俊;面向内部威胁的数据泄漏防护关键技术研究[D];国防科学技术大学;2011年
2 张红斌;信息系统内部威胁检测与感知方法[D];西安电子科技大学;2009年
3 王辉;内部威胁安全体系结构及关键技术研究[D];吉林大学;2009年
4 李道丰;路由协议若干安全问题研究[D];北京邮电大学;2011年
中国硕士学位论文全文数据库 前10条
1 崔鹏;基于操作网的内部威胁检测模型研究[D];国防科学技术大学;2009年
2 赵鹏;内部威胁身份鉴别系统的研究[D];西安电子科技大学;2010年
3 翁勇南;信息安全中内部威胁者行为倾向研究[D];北京交通大学;2007年
4 陈亚辉;层次化内部威胁态势量化评估模型的研究和分析[D];国防科学技术大学;2008年
5 贺东;计算机系统内部威胁检测技术研究[D];西安电子科技大学;2009年
6 孙诚;内部威胁检测技术研究[D];国防科学技术大学;2008年
7 赵雨;电信公司内部安全漏洞与攻击入侵的检测算法研究[D];北京交通大学;2012年
8 徐晓东;终端安全软件的设计与实现[D];北京邮电大学;2010年
9 袁洪涛;北内PDM信息系统安全策略的研究与应用[D];北京工业大学;2011年
10 夏巨鹏;基于信息流模型的单机文档安全技术研究[D];哈尔滨工业大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026