删除或更新信息,请邮件至freekaoyan#163.com(#换成@)

基于因果知识网络的攻击场景构建方法

本站小编 Free考研考试/2022-01-01

王硕,汤光明,王建华,孙怡峰,寇广
(解放军信息工程大学 郑州 450001) (WaltShuo@163.com)
出版日期: 2018-12-01


基金资助:国家自然科学基金项目(61303074)

Attack Scenario Construction Method Based on Causal Knowledge Net

Wang Shuo, Tang Guangming , Wang Jianhua, Sun Yifeng, Kou Guang
(PLA Information Engineering University, Zhengzhou 450001)
Online: 2018-12-01







摘要/Abstract


摘要: 针对现有因告警缺失及冗余造成的攻击场景构建不准确的问题,提出了基于因果知识网络的攻击场景构建方法.首先依据专家知识定义因果关系,利用真实告警数据挖掘出能够定量刻画因果关系的因果知识,并对其进行显著性检验,以保证因果关系与因果知识的一致性和准确度,进而构成因果知识网络;然后借助因果知识网络,将攻击场景的构建分为初建与重构2步:1)通过告警映射与聚类定性得到初步的攻击场景;2)利用最大后验估计原理对其进行定量推理重构,得到完整的攻击场景.实验结果表明:该方法能利用专家知识和数据挖掘相结合的优势能够提高攻击场景构建的准确度.






[1]吴宗友, 白昆龙, 杨林蕊, 王仪琦, 田英杰. 电子病历文本挖掘研究综述[J]. 计算机研究与发展, 2021, 58(3): 513-527.
[2]陶涛, 孙玉娥, 陈冬梅, 杨文建, 黄河, 罗永龙. 一种基于智能手机传感器数据的地图轮廓生成方法[J]. 计算机研究与发展, 2020, 57(7): 1490-1507.
[3]陈叶旺, 申莲莲, 钟才明, 王田, 陈谊, 杜吉祥. 密度峰值聚类算法综述[J]. 计算机研究与发展, 2020, 57(2): 378-394.
[4]田继伟,王劲松,石凯. 基于PU与生成对抗网络的POI定位算法[J]. 计算机研究与发展, 2019, 56(9): 1843-1850.
[5]刘芳,李戈,胡星,金芝. 基于深度学习的程序理解研究进展[J]. 计算机研究与发展, 2019, 56(8): 1605-1620.
[6]洪敏,贾彩燕,李亚芳,于剑. 样本加权的多视图聚类算法[J]. 计算机研究与发展, 2019, 56(8): 1677-1685.
[7]赵宇海,印莹,李源,汪嗣尧,王国仁. 一种面向大规模序列数据的交互特征并行挖掘算法[J]. 计算机研究与发展, 2019, 56(5): 992-1006.
[8]韩东明,郭方舟,潘嘉铖,郑文庭,陈为. 面向时序数据异常检测的可视分析综述[J]. 计算机研究与发展, 2018, 55(9): 1843-1852.
[9]王一舒,袁野,刘萌,王国仁. 大规模时序图数据的查询处理与挖掘技术综述[J]. 计算机研究与发展, 2018, 55(9): 1889-1902.
[10]朝鲁,彭晓晖,徐志伟. 变熵画像:一种数量级压缩物端数据的多粒度信息模型[J]. 计算机研究与发展, 2018, 55(8): 1653-1666.
[11]李建江,陈玮,李明,张凯,刘雅俊. 基于网格热度值的船舶规律路径提取算法[J]. 计算机研究与发展, 2018, 55(5): 908-919.
[12]张恒山,高宇坤,陈彦萍,王忠民. 基于群体智慧的簇连接聚类集成算法[J]. 计算机研究与发展, 2018, 55(12): 2611-2619.
[13]姜涛,李战怀. 基因表达数据中的局部模式挖掘研究综述[J]. 计算机研究与发展, 2018, 55(11): 2343-2360.
[14]刘峤,韩明皓,杨晓慧,刘瑶,吴祖峰. 基于表示学习和语义要素感知的关系推理算法[J]. 计算机研究与发展, 2017, 54(8): 1682-1692.
[15]徐正国,郑辉,贺亮,姚佳奇. 基于局部密度下降搜索的自适应聚类方法[J]. 计算机研究与发展, 2016, 53(8): 1719-1728.





PDF全文下载地址:

https://crad.ict.ac.cn/CN/article/downloadArticleFile.do?attachType=PDF&id=3827
相关话题/计算机 知识 数据 网络 解放军信息工程大学