基于日志挖掘的用户行为审计技术的研究与实现

来源 :武汉理工大学 | 被引量 : 0次 | 上传用户:zj888666
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
信息安全领域通常将目光聚焦于预防和抵御外部攻击,而忽视内部威胁带来的困扰。近些年来,震惊世人的泄密事件、网络瘫痪事件皆源于内部威胁,尽管投入大量资源维护边界防御措施,但对具有潜在威胁的内部人员却毫不设防。随着越来越多的安全从业者意识到内部威胁的危害,针对内部威胁防护(Insider Threat Protection,ITP)的研究已然形成趋势。现有威胁检测技术各式各样,但仍没有统一标准,其中最为行之有效的ITP便是利用日志资源进行行为审计。基于这一背景,本次课题提出对基于日志挖掘的用户行为审计技术进行研究,主要研究工作包括以下几个方面:(1)行为采集。在开源的攻击检测数据集中,CERT-IT数据集模拟了典型威胁行为,但涉及的行为域较少,与企业环境中的真实行为存在偏差,因此设计基于Logstash的采集器,通过路径匹配、正则解析等策略,提取企业环境下的用户原始日志。再利用MD5压缩码和HashSet对多类日志过滤去重,并进行清洗、融合等预处理操作,形成审计日志集,与CERT-IT日志集综合使用。然后设计了对日志集中的用户行为元的提取和行为序列量化方案,为后续威胁检测提供数据支持。(2)威胁感知。根据用户行为随时间变化的相似性,引入具有时序分析能力的隐马尔可夫模型,对用户行为序列建模分析。由于用户行为会随技能等因素而演变产生补充行为,导致模型容易对该类行为误判。针对补充行为造成的数据不平衡问题,本文提出将模型输入的行为序列重新分割处理以适应稀疏数据。针对影响威胁检测准确度的主要因素,提出采用自适应密度的聚类算法求解行为簇数实现对隐藏状态数的优化,再利用改进粒子群算法优化模型初始参数,建立基于DP-IHMM的用户行为模型。(3)审计实现。基于DP-IHMM审计模型设计并实现行为审计系统。结合用户行为波动特性,利用Forward算法求解序列观测概率lgp,并求出Viterbi算法预测的状态转移路径与前一时段的转移路径的相似度sim,通过阈值比较感知异常行为序列。然后提取异常序列来追溯行为日志,通过规则分析策略识别内部威胁类型,并将其以图表形式可视化。然后对主要功能模块和审计算法的性能进行测试。
其他文献
白石水库混凝土大坝位于东北寒冷地区,由于气候的特殊性,在施工过程中采用碾压混凝土筑坝技术,将RCD技术和RCC工法配比结合,进一步发展了RCD技术,增加采用碾压混凝土筑坝的经验。
灌浆技术是一种在病险水库工程处理中占有优势的处理方法,它因投资少,施工方便,少受环境的限制,而在工程中得到广泛应用,但它具有一定的特殊性和适用性。通过对我区一些工程
艺术专业学生在考试表演中怯场现象比较普遍,本文对怯场现象进行了心理分析,并对克服这些心理因素提出了防治意见.
在中国特色社会主义进入新时代的背景下,思想政治教育面对新的社会环境、新的社会群体、新的价值取向,需要不断进行改革创新,从而适应新时代的现实需要。新时代思想政治教育
采用电化学加工方法对内腔小孔毛刺进行去除时,通常以加工时间作为控制参数,为了找出各工艺参数对加工时间的影响规律,首先根据电化学去小孔毛刺的特点建立了相应的数学模型,
随着现代化进程加快,我国企业对经营领域做了相应调整,多数企业选择扩大经营范围,那么随之而来的成本核算问题就成了企业关心的重点。由于国有企业的发展是影响国家经济发展