收藏本站
《战略支援部队信息工程大学》 2018年
收藏 | 手机打开
二维码
手机客户端打开本文

基于用户行为的身份盗用攻击检测技术研究

成双  
【摘要】:身份盗用是指攻击者使用各种手段盗取或骗取用户身份凭证,并使用合法凭证在网络中移动,以入侵更多的计算机并实施修改权限、篡改配置信息、盗取数据等恶意行为。由于此类行为中攻击者所使用的凭证和合法凭证并无二致,传统的访问控制与授权系统难以有效阻止攻击者对网络信息资源非法使用和盗取,传统入侵检测系统也难以有效发现。如何解决身份盗用攻击造成的网络安全问题,是学术界关注的重点之一,经过长期的研究发现,从用户行为入手可以有效解决该问题。近些年,研究人员从用户的认证行为和操作行为两方面提出一些颇有效果的检测方法,但这些方案仍存在较多问题:1)基于认证行为的检测,由于认证行为数据中包含的字段信息较少,只分析行为本身难以提取具有代表性的特征,导致检测召回率较低;2)基于操作行为的检测,由于现有方法多是通过提取操作种类、操作次数等特征进行检测,忽略了操作行为之间的序列关系,难以完整刻画用户操作行为轮廓,导致检测准确率较低;3)现有检测方法没有将认证行为和操作行为进行融合,无法对用户进行全面检测,导致漏报率和误报率较高。针对上述的问题,本文以用户入网时的认证行为和其后的操作行为数据为基础,以充分发掘攻击者与正常用户行为差异为目标,在前人研究基础上对身份盗用攻击检测方法进行研究改进,取得的研究成果如下:1.针对问题一,以攻击者与正常用户认证行为差异为研究对象挖掘特性,提出一种基于Word2vec和密度聚类的异常认证行为检测方法。在现有公开数据集中结合用户行为特点,挖掘攻击者与合法用户在认证时间、认证计算机等方面的差异,提取能够代表两者行为差异的多个特征,然后设计概率公式将文本数据中的差异转换成数值形式,并使用Word2vec计算概率构建特征向量,最后基于密度聚类算法对特征向量进行聚类,从而检测出异常认证行为。实验证明该检测方法有较高的召回率。2.针对问题二,通过研究用户操作行为之间的序列关系,以及攻击者与正常用户行为模式的偏差,提出一种基于LSTM的异常操作行为检测方法。该方法通过分析行为间的序列关系,定义了行为模式的基本形式,并挖掘攻击者与正常用户在行为模式中的差异。在此基础上,将原始数据处理为一种既可以表现行为差异,又可以描述行为模式序列性的特征数据,然后使用LSTM网络对特征数据进行学习,对下一行为进行预测,最终通过计算实际行为与预测行为的概率差检测异常操作行为。实验证明该检测方法明显优于前人方法。3.针对问题三,本文提出一种基于多行为的身份盗用检测系统,在该系统中集成了上述两种检测方法共同检测身份盗用攻击。该系统主要包括数据采集模块、数据存储模块、数据处理模块、检测模块和报警模块。在检测模块中采用攻击特征匹配和行为检测两种检测方式,综合多种行为模型检测身份盗用行为。实验证明该系统可以迅速、精确的检测身份盗用行为。除了上述研究成果,本文还提出使用认证图评估网络遭受身份盗用攻击风险的方法,以及评估用户凭证对于该攻击脆弱性的方法。通过分析用户与计算机之间的认证关系,分别为网络和用户建立不同结构的认证图,通过研究两种认证图中最大连通子图、密度及平均路径长度等属性,从连通性、密集程度和攻击实施难度等多个角度,分别评估网络风险和凭证脆弱性,找到相对安全的网络状态和容易被攻击者利用的凭证,有助于对这些凭证加强保护,从而提高网络防范,降低攻击危害。
【学位授予单位】:战略支援部队信息工程大学
【学位级别】:硕士
【学位授予年份】:2018
【分类号】:TP393.08

【参考文献】
中国期刊全文数据库 前8条
1 余淼;胡占义;;高阶马尔科夫随机场及其在场景理解中的应用[J];自动化学报;2015年07期
2 肖喜;翟起滨;田新广;陈小娟;叶润国;;基于Shell命令和多阶Markov链模型的用户伪装攻击检测[J];电子学报;2011年05期
3 肖喜;田新广;翟起滨;叶润国;;基于shell命令和Markov链模型的用户伪装攻击检测[J];通信学报;2011年03期
4 孙吉贵;刘杰;赵连宇;;聚类算法研究[J];软件学报;2008年01期
5 张永铮;方滨兴;迟悦;云晓春;;网络风险评估中网络节点关联性的研究[J];计算机学报;2007年02期
6 卿斯汉 ,蒋建春 ,马恒太 ,文伟平 ,刘雪飞;入侵检测技术研究综述[J];通信学报;2004年07期
7 唐懿芳,钟达夫,严小卫;基于聚类模式的数据清洗技术[J];计算机应用;2004年05期
8 连一峰,戴英侠,王航;基于模式挖掘的用户行为异常检测[J];计算机学报;2002年03期
中国硕士学位论文全文数据库 前5条
1 张冲;基于Attention-Based LSTM模型的文本分类技术的研究[D];南京大学;2016年
2 刘文怡;基于多重行为的伪装入侵检测系统[D];上海交通大学;2014年
3 王贺福;统计语言模型应用与研究[D];复旦大学;2012年
4 刘晓博;基于层次聚类的入侵检测算法研究[D];吉林大学;2010年
5 董富强;网络用户行为分析研究及其应用[D];西安电子科技大学;2005年
【共引文献】
中国期刊全文数据库 前10条
1 余冬华;郭茂祖;刘扬;任世军;刘晓燕;刘国军;;基于距离不等式的K-medoids聚类算法[J];软件学报;2017年12期
2 栗国保;韩青菊;;一种改进K-means聚类算法的MapReduce并行化实现[J];数字技术与应用;2016年12期
3 孙捐利;;基于复合模型的网络异常检测方法及验证[J];武警工程大学学报;2016年06期
4 陈皓;;市场化取向改革中客户分档标准制定方法[J];中国烟草学报;2015年S1期
5 苑津莎;张利伟;李中;张英慧;;基于互补免疫算法的变压器故障诊断[J];电工技术学报;2015年24期
6 王楠;钟智;顾昆;温海标;;基于谱聚类的医学图像分割方法[J];广西师范学院学报(自然科学版);2015年04期
7 张莉莉;;国企高管人力资本优势度评析方法及应用[J];运筹与管理;2015年06期
8 常青;严小文;陶晓峰;付峰;;基于大数据技术的智能电表运行状态分析系统研究[J];自动化与仪器仪表;2015年12期
9 樊搏;姜玉国;;基于数据挖掘的贫困生认定辅助系统设计[J];软件导刊;2015年12期
10 乔磊;陶祥亚;;一种基于聚类技术的非量化考勤系统研究[J];价值工程;2015年35期
中国硕士学位论文全文数据库 前10条
1 王菲;基于网约车的用户行为分析系统设计与实现[D];首都经济贸易大学;2018年
2 孙冠雄;人体关键点检测模型及其向心脏关键点定位的迁移研究[D];哈尔滨工业大学;2018年
3 刘欢;基于微信公众平台自动化运营系统的研究[D];吉林大学;2018年
4 邓洋;使用深度学习技术的中文微博情感分析研究[D];西南交通大学;2018年
5 杨毅;基于神经网络的特征自动学习方法[D];南京大学;2018年
6 孙嘉伟;基于seq2seq框架文本摘要的研究与实现[D];北方工业大学;2018年
7 王业沛;基于深度学习的判决结果倾向性分析研究[D];南京大学;2018年
8 李世强;基于word2vec的SVC和AT-LSTM应用于文本分类的比较和结合[D];华东师范大学;2018年
9 王莹莹;课程互动交流问题自动回复方法研究[D];西北农林科技大学;2018年
10 杨柳;基于形态模拟与比较的设计创作研究[D];吉林大学;2018年
【二级参考文献】
中国期刊全文数据库 前8条
1 田新广;段洣毅;程学旗;;基于shell命令和多重行为模式挖掘的用户伪装攻击检测[J];计算机学报;2010年04期
2 曾剑平;郭东辉;;基于区间值2型模糊集的伪装入侵检测算法[J];电子学报;2008年04期
3 ;A Method for Anomaly Detection of User Behaviors Based on Machine Learning[J];The Journal of China Universities of Posts and Telecommunications;2006年02期
4 田新广;高立志;张尔扬;;新的基于机器学习的入侵检测方法[J];通信学报;2006年06期
5 李洁;高新波;焦李成;;基于特征加权的模糊聚类新算法[J];电子学报;2006年01期
6 孙宏伟,田新广,李学春,张尔扬;一种改进的IDS异常检测模型[J];计算机学报;2003年11期
7 阮耀平,易江波,赵战生;计算机系统入侵检测模型与方法[J];计算机工程;1999年09期
8 胡侃,夏绍玮;基于大型数据仓库的数据采掘:研究综述[J];软件学报;1998年01期
中国硕士学位论文全文数据库 前1条
1 梅君;中文文本分类的研究与应用[D];南昌大学;2010年
【相似文献】
中国期刊全文数据库 前10条
1 张腾;何丰;陈新德;赵小龙;;个性化推荐中标签系统的建设[J];福建电脑;2018年07期
2 王小菁;;浅谈用户画像的创生与应用[J];现代交际;2018年14期
3 卢艳兰;;大数据背景下图书馆用户行为特征研究[J];大众科技;2018年10期
4 邵云蛟;占晓云;吴屏;;互联网用户行为的分析方法探讨[J];数字技术与应用;2016年11期
5 段婷婷;高仲合;郭文健;;基于用户行为的实时影响力算法[J];电子技术;2016年12期
6 吴清强;鲍彬彬;;用户行为可靠性评价综合框架[J];数字图书馆论坛;2017年05期
7 武笑宇;辛向阳;;劝导用户行为改变的游戏化设计应用[J];包装工程;2017年20期
8 李良;田立勤;李君建;;云计算环境下用户行为的认证与预测[J];计算机系统应用;2016年06期
9 林宏鸿;;基于用户行为体验的自平衡车设计浅析[J];艺术品鉴;2017年04期
10 ;大数据与创业[J];大众科学;2017年04期
中国重要会议论文全文数据库 前10条
1 武小年;周胜源;;数据挖掘在用户行为可信研究中的应用[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
2 樊旺斌;刘正捷;陈东;张海昕;;博客服务系统用户行为研究——用户访谈[A];第二届和谐人机环境联合学术会议(HHME2006)——第2届中国人机交互学术会议(CHCI'06)论文集[C];2006年
3 张婉君;;新媒体用户行为模式分析[A];中国新闻技术工作者联合会2017年学术年会论文集(优秀论文篇)[C];2017年
4 李海宏;翟静;唐常杰;李智;;基于用户行为挖掘的个性化Web浏览器原型[A];第十九届全国数据库学术会议论文集(技术报告篇)[C];2002年
5 宋国峰;梁昌勇;;一种基于用户行为信任的云安全访问控制模型[A];第十五届中国管理科学学术年会论文集(下)[C];2013年
6 石波;王红艳;郭旭东;;基于业务白名单的异常违规行为监测研究[A];第30次全国计算机安全学术交流会论文集[C];2015年
7 孙涵亮;陆伟;朱雯卿;;互动电视收集用户行为信息研究[A];中国新闻技术工作者联合会第六次会员代表大会、2014年学术年会暨第七届《王选新闻科学技术奖》和优秀论文奖颁奖大会论文集(二等奖)[C];2014年
8 ;中国度假租赁用户研究报告[A];艾瑞咨询系列研究报告(2015年第2期)[C];2015年
9 王姣;李龙;戴均开;周洁;;基于用户行为与态度的体验评估——用户体验质量度量模型[A];User Friendly 2014暨UXPA中国第十一届用户体验行业年会论文集[C];2014年
10 ;中国无人零售用户行为研究报告 2017年[A];艾瑞咨询系列研究报告(2017年第9期)[C];2017年
中国重要报纸全文数据库 前10条
1 本报记者 郜晓文;注意力革命:新媒体用户行为解读[N];人民政协报;2016年
2 张伟;在用户行为中寻找灵感[N];中华合作时报;2014年
3 ;危险的用户行为让网络面临风险[N];网络世界;2007年
4 群邑中国互动营销总裁 MMA中国无线营销联盟联席主席 陈建豪;移动互联催生用户行为变化[N];第一财经日报;2013年
5 ;用户行为是业务创新之源[N];人民邮电;2007年
6 本报记者 姜天骄;行为不可信 系统即阻断[N];经济日报;2018年
7 华为技术有限公司 雷文静;CDMA网络三步迈向智能化[N];通信产业报;2011年
8 王兴佳;规范用户行为确保校园网通畅[N];中国教育报;2008年
9 通文;3G应用并非革命性业务[N];通信产业报;2006年
10 创维集团中国区域营销总部副总经理兼品牌推广部总监 胡军华;一个彩电老兵的呐喊:我们不能这样沉默[N];中国电子报;2014年
中国博士学位论文全文数据库 前10条
1 田野;基于属性加密的隐私保护与用户行为信任研究[D];太原理工大学;2018年
2 陈亚睿;云计算环境下用户行为认证与安全控制研究[D];北京科技大学;2012年
3 郭喆;基于用户行为的无线通信网络综合优化研究[D];华中科技大学;2011年
4 张亚楠;基于用户行为的信任感知推荐方法研究[D];哈尔滨工程大学;2014年
5 阳德青;面向社会网络的用户行为挖掘与应用研究[D];复旦大学;2013年
6 杨悦;基于网络用户行为的搜索排行榜研究[D];北京交通大学;2013年
7 易兰丽;基于人类动力学的微博用户行为统计特征分析与建模研究[D];北京邮电大学;2012年
8 肖云鹏;在线社会网络用户行为模型与应用算法研究[D];北京邮电大学;2013年
9 向峰;基于移动网络数据的用户行为与城市感知研究[D];华中科技大学;2014年
10 冯勰;面向协作学习的社会网络结构分析与用户行为建模[D];吉林大学;2016年
中国硕士学位论文全文数据库 前10条
1 薛晓辰;基于用户行为的英文输入引擎的设计与实现[D];哈尔滨工业大学;2017年
2 邱维;基于用户行为的自救型消防产品体验设计研究[D];湖北工业大学;2018年
3 道如那;基于文本与用户行为挖掘的虚假评论识别研究[D];内蒙古大学;2018年
4 成双;基于用户行为的身份盗用攻击检测技术研究[D];战略支援部队信息工程大学;2018年
5 范俊广;基于用户行为的日志分析系统的研究[D];吉林大学;2018年
6 冯康;基于用户行为的电影推荐系统的设计与实现[D];安徽理工大学;2018年
7 姜宇;智慧校园隐式用户行为数据挖掘与研究[D];湖南大学;2017年
8 郭书豪;基于用户行为的个性化推荐研究[D];中国地质大学(北京);2018年
9 潘迪;基于移动流量数据的电商APP用户行为分类与预测研究[D];北京邮电大学;2018年
10 文长江;基于社交数据用户行为的时空特性分析[D];电子科技大学;2018年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026