学位论文 > 优秀研究生学位论文题录展示

基于采样数据流挖掘的网络行为分析研究

作 者: 刘本仓
导 师: 姜昱明
学 校: 西安电子科技大学
专 业: 计算机系统结构
关键词: 网络行为分析 采样 数据流挖掘 聚类
分类号: TP393.08
类 型: 硕士论文
年 份: 2009年
下 载: 55次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着高速网络的快速发展和普及,网络的使用范围逐渐深入基层,结构日趋复杂,网络中的安全威胁也变的多种多样。网络行为分析可以监测到网络外部的攻击和网络内部的异常,成为入侵检测后检测网络异常的新手段。传统的网络异常分析技术已无法满足在数据量巨大的网上进行高速、实时、全方位分析的要求,而采样技术和数据流挖掘能够适应这种挑战。本文深入研究了数据流挖掘方法,同时将其用于网络异常行为分析,力图建立一种高效的网络行为分析框架。首先分析了数据采样技术的有效性,对数据流挖掘技术进行研究和分析,说明基于采样数据流挖掘的方法以单遍扫描、有限内存的优点在高速、连续、有序、变化的网络环境下有独特的优势。随后,提出基于数据流的网络行为分析模型及其总体设计和系统结构,并描述其数据准备模块、网络行为规则挖掘及管理模块的设计方案和功能组成。改进了数据流聚类算法,使用基于密度的两阶段聚类并加入时间衰减机制,更有效反映数据流的变化。将本文的网络行为分析方案和算法应用于高校校园网网络安全管理的实践中,试验结果表明,该方法弥补了传统入侵检测技术的不足,可以有效降低网络数据分析的负担,提高数据分析的速度和实时性,具有一定的应用和推广价值。

全文目录


摘要  3-4
Abstract  4-7
第一章 绪论  7-11
  1.1 研究背景  7-8
  1.2 研究现状及意义  8-10
  1.3 本文工作  10
  1.4 论文结构  10-11
第二章 采样数据流挖掘  11-25
  2.1 高速网下的采样分析  11-13
    2.1.1 采样的必要性  11
    2.1.2 采样的有效性  11-13
  2.2 SFLOW采样技术  13-17
    2.2.1 概述  13-14
    2.2.2 sFlow工作机制  14-17
  2.3 数据流获取方式的选择  17-19
    2.3.1 几种数据流采样技术  17-19
    2.3.2 sFlow的优势  19
  2.4 数据流挖掘  19-23
    2.4.1 数据流的特点  19-20
    2.4.2 数据流模型  20-22
    2.4.3 数据流模型与传统模型的区别  22-23
  2.5 数据流挖掘在网络行为分析中的优势  23-24
  2.6 小结  24-25
第三章 基于数据流的分析模型  25-33
  3.1 网络异常检测模型分析  25-26
  3.2 基于数据流的分析框架  26-28
    3.2.1 网络行为分析模型  26-27
    3.2.2 网络行为的流描述  27-28
    3.2.3 挖掘算法的选择  28
  3.3 网络行为分析模型设计  28-32
    3.3.1 数据准备  29-30
    3.3.2 规则维护  30-32
    3.3.3 挖掘结果的输出  32
  3.4 小结  32-33
第四章 数据流聚类算法  33-43
  4.1 数据流聚类中的技术和概念  33-35
    4.1.1 基于数据的技术  33-34
    4.1.2 基于任务的技术  34-35
  4.2 经典数据流聚类算法的不足  35-38
    4.2.1 STREAM算法  35-36
    4.2.2 CluStream算法  36-37
    4.2.3 HPStream算法  37-38
  4.3 数据流聚类算法的改进  38-42
    4.3.1 改进数据流聚类算法的原则  38-39
    4.3.2 定义  39-40
    4.3.3 算法思想  40-41
    4.3.4 算法描述  41
    4.3.5 修剪策略  41-42
  4.4 小结  42-43
第五章 在真实网络环境中的实验结果分析  43-53
  5.1 校园网中需要处理的问题  43-46
    5.1.1 校园网的特征  43-44
    5.1.2 校园网的主要问题  44-45
    5.1.3 实施方案  45-46
  5.2 网络数据预处理  46-47
  5.3 网络行为规则挖掘  47-50
  5.4 试验结果分析  50-52
  5.5 小结  52-53
第六章 结束语  53-55
致谢  55-57
参考文献  57-61
研究成果  61

相似论文

  1. 隐式用户兴趣挖掘的研究与实现,TP311.13
  2. 图像分割中阴影去除算法的研究,TP391.41
  3. 基于图分割的文本提取方法研究,TP391.41
  4. 牡丹EST-SSR引物开发及其亲缘关系分析,S685.11
  5. 高血压前期证候特征研究,R259
  6. 高忠英学术思想与经验总结及运用补肺汤加减治疗呼吸系统常见病用药规律研究,R249.2
  7. K-均值聚类算法的研究与改进,TP311.13
  8. 基于随机森林的植物抗性基因识别方法研究,Q943
  9. 大学生综合素质测评研究,G645.5
  10. 大豆品种对腐竹品质的影响及其品质评价体系的初步构建,TS214.2
  11. 21个荷花品种遗传多样性的ISSR分析,S682.32
  12. 基于∑-Δ调制的水声信号发射机研究,TN761
  13. 无线信号多速率接收处理器的设计,TN851
  14. 基于聚类分析的P2P流量识别算法的研究,TP393.02
  15. 基于混合自适应遗传算法的动态网格调度问题研究,TP393.09
  16. 桃杂交后代(F1)幼苗光合效能评价,S662.1
  17. 南通市农业面源污染负荷研究与综合评价,X592
  18. 土壤环境功能区划研究,X321
  19. 基因表达谱数据聚类分析方法比较与大豆疫霉基因的网络构建,S435.651
  20. 大豆杂种优势及其遗传基础研究,S565.1
  21. 象草自交后代无性系的饲用价值及生物质能特性初步评价,S543.9

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com