信息安全研究 ›› 2021, Vol. 7 ›› Issue (1): 4-14.

• 学术论文 • 上一篇    下一篇

基于特征分析的访问控制混合模型设计与实现

胡星高1,郑荣锋2,周安民3,刘亮4   

  1. 1. 四川大学网络空间学院
    2. 四川大学电子信息学院
    3. 四川大学网络空间安全学院
    4. 四川大学 网络空间学院
  • 收稿日期:2021-01-10 出版日期:2021-01-05 发布日期:2021-01-10
  • 通讯作者: 胡星高
  • 作者简介:胡星高 硕士研究生,主要研究方向为网络恶意流量检测. 842429313@qq.com 周安民 研究员,主要研究方向为安全防御与管理、移动通信安全. zhouanmin@scu.edu.cn 郑荣锋 博士研究生,主要研究方向为信息系统安全. qswhs@foxmail.com 刘亮 博士研究生,主要研究方向为系统安全、恶意代码分析、漏洞挖掘与利用、网络安全. Liangzhai118@163.com

Design and Implementation of Access Control Hybrid Model Based on Feature Analysis

  • Received:2021-01-10 Online:2021-01-05 Published:2021-01-10

摘要: 针对网络空间中缺乏可靠来源的访问控制列表的问题,提出了基于IP特征分析的访问控制混合模型.模型共分为2层:1)通过分析大量基于流的时间特征、空间特征和速度特征,利用统计学与值域压缩方法,挖掘恶意IP的流之间和良性IP的流之间的关联信息差异,形成基于IP特征的特征空间;2)采用1)中提取的特征,结合无监督学习和有监督学习,形成访问控制混合模型,然后通过访问控制混合模型,生成访问控制列表.提出的方法在UNSW-15公开数据集、CICIDS2017公开数据集以及作者实验室人工收集的数据集上进行了测试和验证.实验结果表明,提出的方法的精确率为100%,采用提出的方法获得的可用于访问控制列表的IP数目要多于其他人的算法.

关键词: 基于IP的特征, 访问控制混合模型, 混合模型, 访问控制列表, 值域压缩

Abstract: In order to solve the problem that there is no reliable source of access control list in network space,A hybrid access control model based on IP feature analysis is proposed. The model inclues two layers. In the first layer, by analyzing a large number of stream-based time characteristics, spatial characteristics and speed characteristics, statistics and codomain compression methods are used to dig out the correlation information differences between malicious IP streams and benign IP streams, to form a feature space based on IP characteristics. The second layer adopts the characteristics extracted from the first layer and combines unsupervised learning and supervised learning to form a access control hybrid model. Then, the access control list was generated by the access control hybrid model . This method has been tested and verified on the unsw-15 public dataset, CICIDS2017 public dataset and the data set manually collected by the author's laboratory. Experimental results show that the accuracy of this method is 100%, and the number of IP available for access control list is larger than other algorithms.

Key words: IP-based feature, access control hybrid model, access control list, hybrid model, codomain compression methods