多步方法论文_李洪成,王成,王春雷,袁峰

导读:本文包含了多步方法论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:微分,方法,系统,稳定性,场景,导数,应用性。

多步方法论文文献综述

李洪成,王成,王春雷,袁峰[1](2019)在《面向间隔告警的多步网络攻击定量关联方法》一文中研究指出为准确判断复杂多步攻击的意图和下一步攻击行为,需要对入侵告警进行定量关联分析。针对复杂多步攻击产生的告警在序列中经常间隔出现的实际,提出一种间隔告警定量关联方法。利用一阶马尔可夫性质建立告警关联模型,定量地表示攻击者选择不同攻击路径的可能性,利用Apriori频繁序列挖掘算法得出频繁告警2-序列的支持度,将归一化的序列支持度作为马尔可夫链的一步转移概率。利用DARPA2000真实网络数据集进行实验,实验结果表明,该方法对复杂多步攻击告警的关联准确率优于传统方法。(本文来源于《计算机工程与设计》期刊2019年11期)

琚安康,郭渊博,李涛,叶子维[2](2019)在《基于网络通信异常识别的多步攻击检测方法》一文中研究指出针对企业内部业务逻辑固定、进出网络访问行为受控等特点,首先定义了2类共4种异常行为,然后提出了基于网络通信异常识别的多步攻击检测方法。针对异常子图和异常通信边2类异常,分别采用基于图的异常分析和小波分析方法识别网络通信过程中的异常行为,并通过异常关联分析检测多步攻击。分别在DARPA 2000数据集和LANL数据集上进行实验验证,实验结果表明,所提方法可以有效检测并重构出多步攻击场景。所提方法可有效监测包括未知特征攻击类型在内的多步攻击,为检测APT等复杂的多步攻击提供了一种可行思路,并且由于网络通信图大大减小了数据规模,因此适用于大规模企业网络环境。(本文来源于《通信学报》期刊2019年07期)

胡倩[3](2019)在《基于多步攻击场景的攻击预测方法》一文中研究指出多步攻击预测是入侵检测的补充,能在一定程度上预防、减少或阻断安全威胁。文中提出了一种基于多步攻击场景的攻击预测方法。该方法采用贝叶斯网络模型来描述攻击场景图,通过挖掘多步攻击间存在的因果关联规则构建因果贝叶斯攻击场景图,在此网络结构的基础上通过攻击证据来推理计算未知攻击发生的概率,对下一步的攻击行为以及攻击者的攻击意图进行预测。最后,通过实验验证了所提方法能够准确地预测下一步的攻击以及攻击者的攻击意图。(本文来源于《计算机科学》期刊2019年S1期)

李可一[4](2019)在《基于报警关联的多步攻击场景挖掘方法的研究与实现》一文中研究指出随着21世界信息化的发展,人们在享受网络带来的便利的同时也面临着更多的网络安全问题。而入侵检测系统产生的大量低级报警日志不能展示攻击全貌,会使安全管理人员淹没在信息的海洋中。因此,从报警日志中进行报警关联并发现多步攻击场景有助于安全管理人员提高效率,聚焦问题所在。目前的针对报警关联以及多步攻击场景挖掘的方法主要有:基于属性相似度的关联、基于预定义攻击场景的关联、基于因果关系的关联和基于数据挖掘的关联。但是这些方法需要专家知识库和先验知识,对于未知的攻击模式并不能很好地提取。另外,现有的针对报警的优先级评估也只是在低级报警的程度,针对攻击图的优先级评定的研究较少。针对以上问题,本文所展开的具体工作如下:1.针对攻击场景挖掘需要专家知识的问题,提出了一种基于攻击图特征的多步攻击场景挖掘算法,该方法不需大量的专家知识为前提,并且可以发现新的攻击模式。本文通过分析并研究报警日志的特征与内在关系,在进行基于属性相似度的聚类并形成初步候选攻击图集合后,研究了攻击图特征对于攻击场景挖掘的意义,根据攻击图的时间跨度间隔、报警间隔率、出入率以及异常优先级差值这四个特征,将具有相似特征的攻击图聚类,并进一步挖掘出攻击场景。2.对于关联后的结果分析与评估,提出了一种基于局部离群因子(LOF)的攻击图优先级评判方法,将攻击图进行优先级的评判,对于发现真正的具有威胁的异常攻击场景具有实际意义。3.基于提出的算法,设计系统的各个模块并搭建环境加以实现。4.通过实验分别对多步攻击挖掘算法和攻击图优先级评判算法进行实验结果评估,并加以对比,验证算法的有效性。(本文来源于《北京邮电大学》期刊2019-06-03)

于洋[5](2019)在《多步攻击场景的威胁评估方法及防御机制研究》一文中研究指出当前网络技术发展迅猛,网络攻击方法层出不穷,多步攻击事件愈发频繁。如何在多步攻击场景下对网络安全威胁进行评估、如何有效抵御APT攻击、如何进行自动化防御决策,已经成为当前网络安全领域的重点话题。移动目标防御体系引入了网络的动态性与多样性,通过消除攻击者随时间积累攻击资源的优势,实现对APT攻击的防御。目前的平台动态化移动目标防御体系多基于轮换重置等简单随机化方法,提供的动态安全能力有限。此外,已有的基于移动目标防御体系的最优决策方法所包含的防御机制多为简单防御措施,只实现了动态决策过程,未考虑动态化防御方法。针对这些问题,本文进行了如下研究:(1)提出了多维威胁评估方法。该方法在多源信息融合的威胁评估领域,结合性能劣化、漏洞评估和日志分析,从保密性、完整性和可用性叁个安全维度上进行评估,相较于基于日志分析的评估方法,误报率明显下降。(2)在移动目标防御体系下,使用贝叶斯攻击图对核心资产进行威胁评估。此外,综合考虑防御成本与系统承受能力,本文提出熔断阈值控制重置策略,并通过模拟实验证明该方法可以有效评估APT攻击的安全威胁及趋势;以及在提升攻击者能力的场景中,证明了基于简单随机的动态防御策略仅具有有限的安全能力。(3)提出系统依赖图的概念,并在其基础上提出了两种多样性扩展防御机制:随机派生算法和遗传算法。系统依赖图描述了系统镜像中所使用的操作系统、应用及其配置,以及配置间的依赖关系和依赖程度,为“系统-应用”级动态化提供理论支撑与实践基础。随机派生算法通过随机组合操作系统和各个应用实现多样性扩展,遗传算法通过重组应用配置实现应用级多样性扩展。实验表明,随机派生算法运行效率和稳定性高,但多样性能力有限。而遗传算法虽然运行效率和稳定性稍差,但多样性好,且在个体安全性上具有一定的筛选进化能力。(4)考虑移动目标防御体系的动态化特性,提出基于置信状态马尔科夫决策过程的最优防御决策。通过威胁评估方法,估计因防守方能力受限而无法获得的即时收益值,并通过评估系统模拟交互实现Q-learning算法。实验表明本文的防御决策方法收益稳定,适用于因动态防御导致环境变化的决策场景。本文在Docker容器的环境中,基于Dockerfile实现上述防御机制,并结合评估方法和决策机制构建了完整的自适应防御体系,通过多样性扩展机制弥补了已有平台动态化防御的不足,并使用置信状态马尔科夫决策过程综合考虑防御效果与成本,解决了动态防御的最优决策问题,实现了动态防御机制上的动态决策能力。(本文来源于《北京交通大学》期刊2019-05-01)

夏世威,徐英,郭志忠,李庚银[6](2019)在《多维导数阶数控制的多步Taylor级数暂态稳定计算方法》一文中研究指出为提高电力系统暂态稳定分析效率,本文提出了多维阶数控制的多步Taylor级数暂态稳定快速计算方法。该方法基于多步Taylor级数展开理论,针对不同时间常数的机组及不同积分时刻的机组转角状态量,根据时域仿真计算精度建立了转角状态量的高阶导数阶数差异化控制策略,并从理论上分析了忽略部分高阶导数对转角轨迹的影响。所提方法可实现状态变量时间和空间上的动态多维导数阶数控制,消除常规Taylor级数法暂态稳定分析的计算冗余。New England 10机39节点算例仿真验证了所提方法可灵活方便地实现Taylor级数法的时空多维阶数控制,能有效提高暂态稳定分析效率。(本文来源于《电力系统及其自动化学报》期刊2019年03期)

陈观林,吴颖,周坤泷[7](2019)在《面向无线入侵检测系统的复杂多步攻击识别方法》一文中研究指出随着移动互联网的快速普及,无线网络的安全问题也接踵而至。现有的入侵防御体系大多针对有线网络,而无线网络存在较大的差异性,很多无线通信协议本身也存在缺陷。提出一种面向无线入侵检测系统的复杂攻击识别方法,包含告警精简、逻辑攻击图生成器、攻击流量拓扑图生成器、攻击路径解析器、复杂攻击评估等模块,层层挖掘出攻击者的最终意图。实验结果表明,该识别方法能够应对无线入侵领域的复杂攻击场景,对无线多步攻击意图的识别具有一定的意义。(本文来源于《计算机应用与软件》期刊2019年03期)

丛玉豪,胡洋,王艳沛[8](2019)在《含分布时滞的时滞微分系统多步龙格-库塔方法的时滞相关稳定性》一文中研究指出本文研究了一类含分布时滞的时滞微分系统的多步龙格-库塔方法的稳定性.基于辐角原理,本文给出了多步龙格-库塔方法弱时滞相关稳定性的充分条件,并通过数值算例验证了理论结果的有效性.(本文来源于《计算数学》期刊2019年01期)

丛玉豪,赵欢欢,张艳[9](2018)在《中立型时滞微分系统多步龙格—库塔方法的时滞相关稳定性》一文中研究指出研究一类中立型时滞微分系统数值方法的时滞相关稳定性.基于辐角原理,给出了多步龙格—库塔方法的弱时滞相关稳定性的充分条件,并通过数值算例验证了结论的有效性.(本文来源于《数值计算与计算机应用》期刊2018年04期)

李德峰,陈红彪,李俊华,陈郁林[10](2018)在《基于相似集合的风电功率多步预测方法》一文中研究指出风电功率预测的准确性对于含有大规模风电的电力系统的安全稳定运行具有重要意义。本文依据风电功率预测需要抓住风电功率变化规律的本质,利用大量风电功率历史数据以及相似预测的原理,提出一种基于相似集合的风电功率多步预测方法。利用我国某地区叁座风电场实测数据对本文所建立的预测模型进行了预测分析实验,实验结果表明,本文所提出的基于相似集合的风电功率多步预测模型的预测精度高于传统预测算法。对叁座装机容量不同的风电场的预测分析结果表明,本文建立的基于相似集合的风电功率多步预测模型具有普遍应用性。(本文来源于《第37届中国控制会议论文集(E)》期刊2018-07-25)

多步方法论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

针对企业内部业务逻辑固定、进出网络访问行为受控等特点,首先定义了2类共4种异常行为,然后提出了基于网络通信异常识别的多步攻击检测方法。针对异常子图和异常通信边2类异常,分别采用基于图的异常分析和小波分析方法识别网络通信过程中的异常行为,并通过异常关联分析检测多步攻击。分别在DARPA 2000数据集和LANL数据集上进行实验验证,实验结果表明,所提方法可以有效检测并重构出多步攻击场景。所提方法可有效监测包括未知特征攻击类型在内的多步攻击,为检测APT等复杂的多步攻击提供了一种可行思路,并且由于网络通信图大大减小了数据规模,因此适用于大规模企业网络环境。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

多步方法论文参考文献

[1].李洪成,王成,王春雷,袁峰.面向间隔告警的多步网络攻击定量关联方法[J].计算机工程与设计.2019

[2].琚安康,郭渊博,李涛,叶子维.基于网络通信异常识别的多步攻击检测方法[J].通信学报.2019

[3].胡倩.基于多步攻击场景的攻击预测方法[J].计算机科学.2019

[4].李可一.基于报警关联的多步攻击场景挖掘方法的研究与实现[D].北京邮电大学.2019

[5].于洋.多步攻击场景的威胁评估方法及防御机制研究[D].北京交通大学.2019

[6].夏世威,徐英,郭志忠,李庚银.多维导数阶数控制的多步Taylor级数暂态稳定计算方法[J].电力系统及其自动化学报.2019

[7].陈观林,吴颖,周坤泷.面向无线入侵检测系统的复杂多步攻击识别方法[J].计算机应用与软件.2019

[8].丛玉豪,胡洋,王艳沛.含分布时滞的时滞微分系统多步龙格-库塔方法的时滞相关稳定性[J].计算数学.2019

[9].丛玉豪,赵欢欢,张艳.中立型时滞微分系统多步龙格—库塔方法的时滞相关稳定性[J].数值计算与计算机应用.2018

[10].李德峰,陈红彪,李俊华,陈郁林.基于相似集合的风电功率多步预测方法[C].第37届中国控制会议论文集(E).2018

论文知识图

在3个数据集上的对比实验的结果方法1滚动多步预测和多采样尺度多步预测...方法2滚动多步预测和多采样尺度多步预测...时间间隔交通参数多步预测误差分布...方法2滚动多步预测和多采样尺度多步预测...方法2滚动多步预测和多采样尺度多步预测...

标签:;  ;  ;  ;  ;  ;  ;  

多步方法论文_李洪成,王成,王春雷,袁峰
下载Doc文档

猜你喜欢