首页 | 本学科首页   官方微博 | 高级检索  
     

基于LSTM的内部用户安全行为评估方法
引用本文:陶晓玲,孔凯传,赵峰,赵培超.基于LSTM的内部用户安全行为评估方法[J].电子科技大学学报(自然科学版),2019,48(5):779-785.
作者姓名:陶晓玲  孔凯传  赵峰  赵培超
作者单位:桂林电子科技大学广西高校云计算与复杂系统重点实验室 广西桂林 541004;西安电子科技大学综合业务网理论及关键技术国家重点实验室 西安 710071;桂林电子科技大学信息与通信学院 广西桂林 541004;桂林电子科技大学广西高校云计算与复杂系统重点实验室 广西桂林 541004;桂林电子科技大学信息与通信学院 广西桂林 541004;桂林电子科技大学广西高校云计算与复杂系统重点实验室 广西桂林 541004
基金项目:国家自然科学基金61962015广西自然科学基金2016GXNSFAA380098广西科技计划项目广西重点研发计划AB17195045
摘    要:内部用户安全行为评估方法由于较少考虑用户操作行为的前后关联性,导致用户操作行为评估的准确率受到影响。针对该情况,结合长短期记忆网络(LSTM)适合处理时间序列问题的特性,提出了一种基于LSTM的内部用户安全行为评估方法。该方法首先对数据作向量化处理;然后按照N vs 1方案进行数据划分,利用LSTM算法对已知用户操作行为习惯进行统一建模;最后使用双峰阈值(bimodal threshold)机制来确定判决阈值,并对用户操作行为进行评估。实验结果表明,该方法的数据划分方案提升了其检测未知用户操作异常的能力,而且通过引入双峰阈值机制,提高了其检测未知用户异常操作的查准率与查全率。

关 键 词:双峰阈值  数据划分  内部用户安全行为评估  LSTM
收稿时间:2018-12-24

Internal User Security Behavior Evaluation Method Based on LSTM
Affiliation:1.Guangxi Colleges and Universities Key Laboratory of Cloud Computing and Complex Systems, Guilin University of Electronic Technology Guilin Guangxi 5410042.School Key Lab of Integrated Sevices Networks, Xidian University Xi'an 7100713.School of Information and Communication, Guilin University of Electronic Technology Guilin Guangxi 541004
Abstract:The internal user security behavior assessment method affects the accuracy of the user's operational behavior assessment due to less considers the contextual relevance of the user's operational behaviors. In view of this situation, and considering the characteristics of long-short term memory (LSTM) is suitable for dealing with time series problems, an internal user security behavior evaluation method based on LSTM is proposed. In this method, the data are vectorized firstly and then divided according to the N vs. 1 scheme. The LSTM algorithm is used to uniformly model the known user's behavior habits. Finally, the decision threshold is determined by the bimodal threshold mechanism and user behaviors are evaluated. Experimental results show that the data partitioning scheme of this method improves the ability to detect abnormal operation of unknown users, and by introducing a bimodal threshold mechanism, the accuracy and recall of the algorithm for detecting abnormal operations of unknown users are improved.
Keywords:
本文献已被 万方数据 等数据库收录!
点击此处可从《电子科技大学学报(自然科学版)》浏览原始摘要信息
点击此处可从《电子科技大学学报(自然科学版)》下载全文
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号