收藏本站
《计算机应用研究》 2012年08期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

基于ARIMA模型的网络安全威胁态势预测方法

李凯  曹阳  
【摘要】:针对网络安全威胁态势变化趋势预测的困难性,利用网络安全威胁态势值具有时间序列的特点,提出了一种基于ARIMA的模型的网络安全威胁态势预测方法。该方法首先分析服务、漏洞、弱点等与网络安全相关的信息,合理地计算出网络安全威胁态势值,进而使用ARIMA模型的预测方法对所得序列的变化趋势进行预测。实验结果表明,该方法不仅能够反映真实的网络安全威胁态势的变化趋势,而且其预测的精度也较高。

手机知网App
【引证文献】
中国期刊全文数据库 前2条
1 李海林;郭崇慧;;时间序列数据挖掘中特征表示与相似性度量研究综述[J];计算机应用研究;2013年05期
2 李方伟;邓武;朱江;;一种基于复杂网络的网络安全态势预测机制[J];计算机应用研究;2015年04期
【参考文献】
中国期刊全文数据库 前1条
1 陈秀真;郑庆华;管晓宏;林晨光;;层次化网络安全威胁态势量化评估方法[J];软件学报;2006年04期
中国博士学位论文全文数据库 前3条
1 萧海东;网络安全态势评估与趋势感知的分析研究[D];上海交通大学;2007年
2 韦勇;网络安全态势评估模型研究[D];中国科学技术大学;2009年
3 李玲娟;数据挖掘技术在入侵检测系统中的应用研究[D];苏州大学;2008年
【共引文献】
中国期刊全文数据库 前10条
1 于素梅;;浅谈集团公司应用系统的安全管理[J];信息安全与技术;2011年Z1期
2 陈松;战学刚;刘妍;;外网访问校园WWW服务器双线接入策略[J];鞍山科技大学学报;2007年05期
3 江华;;企业信息安全系统设计与实施[J];办公自动化;2006年07期
4 梁丽;袁晓玲;;关于计算机网络安全的若干思考[J];办公自动化;2012年04期
5 李宝珺;陈伟;李宝龙;;战术无线互联网安全模型研究[J];兵工学报;2010年S2期
6 陈天平;乔向东;郑连清;罗骞;;图论在网络安全威胁态势分析中的应用[J];北京邮电大学学报;2009年01期
7 崔中杰;姚淑萍;胡昌振;;Adaptive Modeling for Security Infrastructure Fault Response[J];Journal of Beijing Institute of Technology;2008年01期
8 张晓东;;浅论计算机病毒及其防范[J];才智;2010年32期
9 李强;;网络安全与防护在企业中的应用[J];才智;2010年36期
10 杨斌;SSL协议与SET协议探讨[J];江西师范大学学报(自然科学版);2003年04期
中国重要会议论文全文数据库 前10条
1 郭卫东;谢永强;王朝君;;移动存储介质安全认证机制的研究与实现[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年
2 郭卫东;谢永强;王朝君;;办公环境下移动存储介质安全管理模式研究[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年
3 祝洪杰;李大兴;;数字签名技术在电子商务系统中的应用[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年
4 熊飞;张忠旭;任远;;基于CPK技术的IP源地址认证[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
5 何力;贾焰;李爱平;叶云;;基于NVD漏洞数据库的网络脆弱性指数计算研究[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
6 王莉萍;;FW与IDS联动在无人机房中的应用研究[A];中国新闻技术工作者联合会2011年学术年会论文集(下篇)[C];2011年
7 任瑞芳;汪学明;;关于木马攻击及防范技术的研究[A];逻辑学及其应用研究——第四届全国逻辑系统、智能科学与信息科学学术会议论文集[C];2008年
8 印润远;杨理;;面向移动环境的加密认证系统模型设计[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
9 王志平;贾焰;李爱平;张建锋;;基于模糊层次法的网络态势量化评估方法[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
10 刘斐;邹鹏;韩伟红;;网络安全指标体系合理性评估研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
中国博士学位论文全文数据库 前10条
1 李建平;面向异构数据源的网络安全态势感知模型与方法研究[D];哈尔滨工程大学;2010年
2 刘效武;基于多源融合的网络安全态势量化感知与评估[D];哈尔滨工程大学;2009年
3 朱丽娜;大规模网络安全态势评估与防卫技术研究[D];哈尔滨工程大学;2010年
4 马杰;网络安全威胁态势评估与分析方法研究[D];华中科技大学;2010年
5 卓莹;基于拓扑·流量挖掘的网络态势感知技术研究[D];国防科学技术大学;2010年
6 程文聪;面向大规模网络安全态势分析的时序数据挖掘关键技术研究[D];国防科学技术大学;2010年
7 杨天路;网络威胁检测与防御关键技术研究[D];北京邮电大学;2010年
8 赵金辉;基于可变模糊集理论的系统生存性关键技术研究[D];中国矿业大学(北京);2011年
9 甘亮;面向网络安全监控的流数据处理技术研究[D];国防科学技术大学;2011年
10 赵亮;信息系统安全评估理论及其群决策方法研究[D];上海交通大学;2011年
中国硕士学位论文全文数据库 前10条
1 徐飞;网络安全评估的研究与实现[D];郑州大学;2010年
2 倪国涛;专网安全策略的设计与实现[D];哈尔滨工程大学;2010年
3 张春晖;加密代理服务技术研究[D];哈尔滨工程大学;2010年
4 张茜;基于Petri网的网络脆弱性评估技术研究[D];哈尔滨工程大学;2010年
5 刘庆明;基于WS-Security规范的Web Services安全性研究与实现[D];哈尔滨工程大学;2010年
6 张强;网络安全态势评估与预测技术研究[D];哈尔滨工程大学;2010年
7 刘磊;面向服务的网络安全态势评估系统的设计与实现[D];哈尔滨工程大学;2010年
8 王磊;大连市财政系统网络安全设计与实现[D];大连海事大学;2010年
9 田向;学生公寓系统安全可行性研究[D];中国海洋大学;2010年
10 李百永;基于ASP.NET的企业办公自动化系统关键技术的研究[D];中国海洋大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 卓莹;张强;龚正虎;;网络态势预测的广义回归神经网络模型[J];解放军理工大学学报(自然科学版);2012年02期
2 肖辉,胡运发;基于分段时间弯曲距离的时间序列挖掘[J];计算机研究与发展;2005年01期
3 李爱国,覃征;大规模时间序列数据库降维及相似搜索[J];计算机学报;2005年09期
4 钟清流;蔡自兴;;基于统计特征的时序数据符号化算法[J];计算机学报;2008年10期
5 冯玉才;蒋涛;李国徽;朱虹;;高效时序相似搜索技术[J];计算机学报;2009年11期
6 贾澎涛;何华灿;刘丽;孙涛;;时间序列数据挖掘综述[J];计算机应用研究;2007年11期
7 梁建海;张建业;杨峰;潘泉;;基于斜率偏离的时间序列相似性搜索方法研究[J];计算机应用研究;2010年01期
8 朱丽娜;张作昌;冯力;;层次化网络安全威胁态势评估技术研究[J];计算机应用研究;2011年11期
9 李海林;郭崇慧;;基于云模型的时间序列分段聚合近似方法[J];控制与决策;2011年10期
10 向馗;蒋静坪;;时间序列的符号化方法研究[J];模式识别与人工智能;2007年02期
中国博士学位论文全文数据库 前2条
1 李俊奎;时间序列相似性问题研究[D];华中科技大学;2008年
2 赖积保;基于异构传感器的网络安全态势感知若干关键技术研究[D];哈尔滨工程大学;2009年
【二级引证文献】
中国期刊全文数据库 前9条
1 杨悦;杨永安;胡绍林;;逐段回归近似的卫星遥测数据挖掘算法与仿真[J];计算机仿真;2013年08期
2 贾永锋;闫宏图;阎红灿;;EMD-BP神经网络预测模型及应用[J];计算机时代;2014年02期
3 吴学雁;莫赞;;基于分层动态时间弯曲的序列相似性度量方法研究[J];计算机应用研究;2014年05期
4 尚军;陈莉;汤宏胜;张苍松;李华;;基于IRST的谱图相似性查找方法研究[J];计算机与应用化学;2014年03期
5 李海林;;基于动态弯曲的时间序列异步相关性分析[J];计算机应用研究;2014年07期
6 郑旭;盛立辉;崔宵语;;基于小波熵的时间序列分段聚合近似表示[J];计算机仿真;2015年01期
7 吴明辉;许爱强;孙伟超;裘璐光;;多属性单一趋势结构时序数据的聚类模型[J];计算机工程与设计;2015年04期
8 郑宝芬;苏宏业;罗林;;无监督特征选择在时间序列数据挖掘中的应用[J];仪器仪表学报;2014年04期
9 杨海滨;杜钟祥;;信息化条件下教学医院协同管理模式的探索研究[J];中国中医药现代远程教育;2015年06期
中国硕士学位论文全文数据库 前5条
1 王雄威;基于性能参数预测的航空发动机维修决策支持系统研究[D];哈尔滨工业大学;2013年
2 李深洛;基于特征的时间序列聚类[D];广西师范大学;2014年
3 龚政;配电网高压电流测量及电能质量分析方法研究[D];燕山大学;2014年
4 谢姿;基于四维影像的左心室功能评估及先心病智能辅助诊断的研究[D];华南理工大学;2014年
5 莫增文;基于时间序列分析技术的预测模型设计与应用[D];中国科学院大学(工程管理与信息技术学院);2014年
【二级参考文献】
中国期刊全文数据库 前10条
1 利业鞑;孙伟;;基于数据挖掘的入侵检测精确度提升方法[J];北方工业大学学报;2006年01期
2 范哲;;基于数据挖掘的分布式入侵检测系统模型的设计[J];电脑知识与技术;2006年05期
3 肖峻,高海霞,葛少云,王怡萍,邓华,张瀛;城市中压配电网评估方法与实例研究[J];电网技术;2005年20期
4 温浩,赵国庆;基于MATLAB神经网络工具箱的线性神经网络实现[J];电子科技;2005年01期
5 钟波,肖智,周家启;组合预测中基于粗糙集理论的权值确定方法[J];重庆大学学报(自然科学版);2002年07期
6 李戈,邵峰晶,朱本浩;基于神经网络聚类的研究[J];青岛大学学报(工程技术版);2001年04期
7 蒋建春,马恒太,任党恩,卿斯汉;网络安全入侵检测:研究综述[J];软件学报;2000年11期
8 陈秀真;郑庆华;管晓宏;林晨光;;层次化网络安全威胁态势量化评估方法[J];软件学报;2006年04期
9 陈友;程学旗;李洋;戴磊;;基于特征选择的轻量级入侵检测系统[J];软件学报;2007年07期
10 李弼程,王波,魏俊,钱曾波,黄玉琪;一种有效的证据理论合成公式[J];数据采集与处理;2002年01期
中国博士学位论文全文数据库 前4条
1 齐建东;基于数据挖掘的入侵检测方法及系统研究[D];中国农业大学;2003年
2 刘勇国;基于数据挖掘的网络入侵检测研究[D];重庆大学;2003年
3 邹涛;智能网络入侵检测系统关键技术研究[D];国防科学技术大学;2004年
4 熊家军;基于数据挖掘的入侵检测关键技术研究[D];华中科技大学;2004年
【相似文献】
中国期刊全文数据库 前10条
1 谌黔燕;开放实验室的网络安全威胁与应对措施[J];信息安全与通信保密;2002年02期
2 闫怀志,胡昌振,谭惠民;基于模糊矩阵博弈的网络安全威胁评估[J];计算机工程与应用;2002年13期
3 陈红波;计算机网络安全威胁及其对策[J];科技情报开发与经济;2005年12期
4 纪莉莉;浅析互联网网站网络安全威胁及应对策略[J];福建电脑;2005年03期
5 王宏伟;;网络安全威胁与对策[J];科技创业月刊;2006年05期
6 ;新时代 新对策——“第二届网络安全威胁趋势及对策研讨会”在京召开[J];信息网络安全;2007年03期
7 陈琳羽;;浅析信息网络安全威胁[J];办公自动化;2009年02期
8 郑志彬;;信息网络安全威胁及技术发展趋势[J];电信科学;2009年02期
9 袁芳;;计算机网络安全威胁与防范[J];网络财富;2009年11期
10 林烨秋;林元乖;朱晓静;;浅析计算机网络安全威胁及防范措施[J];琼州学院学报;2010年02期
中国重要会议论文全文数据库 前5条
1 邱奕炜;邓肖任;詹利群;;气象部门网络安全威胁与对策探讨[A];2008年广西气象学会学术年会论文集[C];2008年
2 宋波;;信息网络安全威胁状况及应对[A];四川省通信学会2009年学术年会论文集[C];2009年
3 李伟义;;企业网络安全威胁及对策分析[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
4 杨涛;谢爱华;段娟;;指挥信息系统面临的网络安全威胁及对策[A];2014第二届中国指挥控制大会论文集(下)[C];2014年
5 宋波;;NGN网络安全威胁及其解决[A];四川省通信学会2006年学术年会论文集(二)[C];2006年
中国重要报纸全文数据库 前10条
1 国家无线电频谱管理研究所高级工程师 何廷润;网络安全威胁呈现新特点[N];中国计算机报;2006年
2 ;网络安全威胁悄然发生变化[N];人民邮电;2012年
3 本报记者 刘垠实习记者 宋燕;构建网络监测应急系统势在必行[N];大众科技报;2008年
4 ;今年十大网络安全威胁预测[N];人民邮电;2008年
5 本报记者 程彦博;网神在市场变化中求发展[N];中国计算机报;2014年
6 李刚;专注可控的安全问题[N];中国计算机报;2004年
7 本报记者 林紫玉;百度搜狗暂缺政府主导标准[N];通信产业报;2013年
8 欣宇;Check Point预测2013网络安全威胁[N];中国商报;2013年
9 毛建国;“XP退役”与“公司的力量”[N];工人日报;2014年
10 ;阴阳平衡[N];网络世界;2005年
中国博士学位论文全文数据库 前1条
1 雷杰;网络安全威胁与态势评估方法研究[D];华中科技大学;2008年
中国硕士学位论文全文数据库 前3条
1 李华清;网络安全威胁和网络监管的现状、问题及对策研究[D];上海交通大学;2007年
2 蔡军;大规模网络安全威胁量化评估系统的研究与实现[D];国防科学技术大学;2009年
3 王凯琢;网络安全威胁态势评估与分析技术研究[D];哈尔滨工程大学;2009年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026