[1]王培超,周鋆,朱承,等.基于门禁日志挖掘的内部威胁异常行为分析[J].智能系统学报,2017,12(6):781-789.[doi:10.11992/tis.201706041]
WANG Peichao,ZHOU Yun,ZHU Cheng,et al.Analysis on abnormal behavior of insider threats based on accesslog mining[J].CAAI Transactions on Intelligent Systems,2017,12(6):781-789.[doi:10.11992/tis.201706041]
点击复制
《智能系统学报》[ISSN 1673-4785/CN 23-1538/TP] 卷:
12
期数:
2017年第6期
页码:
781-789
栏目:
学术论文—机器学习
出版日期:
2017-12-25
- Title:
-
Analysis on abnormal behavior of insider threats based on accesslog mining
- 作者:
-
王培超, 周鋆, 朱承, 黄金才, 张维明
-
国防科技大学 信息系统工程重点实验室, 湖南 长沙 410072
- Author(s):
-
WANG Peichao, ZHOU Yun, ZHU Cheng, HUANG Jincai, ZHANG Weiming
-
Key Laboratory of Information System Engineering, National University of Defense Technology, Changsha 410072, China
-
- 关键词:
-
门禁系统; 日志数据挖掘; 内部威胁检测; 异常行为分析
- Keywords:
-
access control system; accesslog mining; insider threat detection; analysis on abnormal behavior
- 分类号:
-
TP311
- DOI:
-
10.11992/tis.201706041
- 摘要:
-
门禁系统是保护重要场所安全的重要手段,可以有效防止未授权用户的进入。然而,近年来大量案例表明重要场所的威胁主要来自于具有合法权限的内部人员。针对这个问题,提出基于门禁日志数据挖掘的内部威胁异常行为分析方法。该方法首先利用PrefixSpan算法对正常行为序列进行提取,之后计算待检测序列的序列异常度分数,并根据决策者设定的阈值来找出异常序列。通过真实门禁数据中的实验,验证了本方法可以降低精确匹配在数据较少时带来的高误报率,实现对内部人员异常行为的有效发现,为加强重要场所安全保护提供了新的途径。
- Abstract:
-
Using an access control system is an important method of guarding key places, and it can effectively prohibit the entry of unauthorized users. However, many recent cases indicate that threats to key places mostly come from insiders. To address this challenge, this paper proposes a method for analyzing the abnormal behavior of insider threats based on accesslog data mining. First, the PrefixSpan algorithm is used to extract normal behavior sequences; then, the anomaly scores of the access sequences are calculated. Finally, the abnormal sequences are identified according to a threshold determined by decision makers. Experiments on real access data show that this method can decrease high false alarm rates caused by an exact match when there is limited data and can also effectively reveal abnormal behavior by insiders. Therefore, this method provides a new approach for enhancing the protection of key places.
备注/Memo
收稿日期:2017-06-10;改回日期:。
基金项目:国家自然科学基金项目(71571186);教育部在线教育研究基金项目(2017YB119).
作者简介:王培超,男,1993年生,硕士研究生,主要研究方向为网络空间数据挖掘,参与国家自然科学基金面上项目1项,教育部在线教育研究基金项目1项;周鋆,男,1987年生,讲师,博士,主要研究方向为机器学习、贝叶斯网络学习及应用、网络空间的安全行为分析。发表学术论文10篇;朱承,男,1976年生,研究员,博士生导师,博士,中国指挥与控制学会C4ISR技术专委会总干事。主要研究方向为指挥控制、智能决策。主持国家自然科学基金项目3项、国家“863”计划项目2项,担任多个国防重点型号项目的技术副总师,获军队科?研奖励3项。发表学术论文30余篇,编著教材3部。
通讯作者:周鋆.E-mail:zhouyun@nudt.edu.cn.
更新日期/Last Update:
2018-01-03