基于行为分析的虚拟资产操作异常发现
发布时间:2017-08-15 15:01
本文关键词:基于行为分析的虚拟资产操作异常发现
更多相关文章: 异常检测 行为分析 虚拟资产 数据集成 数据挖掘 轴属性
【摘要】:随着互联网信息技术的飞速发展,网络虚拟资产的数量和类型迅猛增长。在给人们带来极大方便的同时,网络虚拟资产的安全问题也日益凸显,尤其是网络游戏类以及电子商务类虚拟资产交易的安全问题最为严重。针对网络虚拟资产种类繁多、操作各异、动态变化等特点,如何有效的发现虚拟资产操作异常已成为迫切需要解决的问题。本文工作基于国家863计划重点课题“虚拟资产保全系统及应用”。该课题研究采取一系列措施,对虚拟资产数据进行统一存储和管理,以维护虚拟资产的完整性,防止其流失。本文以此为基础,针对如何有效发现虚拟资产操作中的异常行为开展了相关研究,主要包括虚拟资产数据集成技术和基于行为分析的虚拟资产操作异常检测技术。通过对虚拟资产平台及用户行为数据特点的分析,提出了一种基于数据挖掘和递归式匹配的行为异常发现方法,并通过实验验证了该算法的有效性。最后,设计实现了虚拟资产异常检测模块。本文主要做了以下几方面的工作:1、设计了一种虚拟资产数据集成方法。根据虚拟资产数据的特点,采用XML技术设计实现了一种虚拟资产描述语言;针对不同虚拟资产平台上虚拟资产数据格式及类型的差异性,提出了一种统一的虚拟资产数据存储格式,设计了一个虚拟资产数据交换框架。基于该数据存储格式和数据交换框架,已申请立项中国通信行业标准两项。2、提出了一种基于数据挖掘和递归式匹配的行为异常发现方法。在虚拟资产数据集成的基础上,从行为属性的关联关系和序列的操作模式两个层面综合分析用户的行为,得到了用户的正常行为模式库,其中包括反映用户行为属性间相互关系的关联规则集和反映用户操作特征的操作模式集。利用轴属性匹配法和递归式相关函数法分别计算关联规则和操作模式相似度,得到行为属性层可信因子AF和操作序列层可信因子OF,最后通过综合AF和OF来判断用户行为是否异常。相关成果发表在第29次全国计算机安全学术交流会上。3、设计并实现了一个虚拟资产异常检测模块。模块功能包括数据获取、数据预处理、异常行为检测、异常告警。详细分析了各个子模块的功能特性及相互之间的关联关系。最后,将该异常检测模块集成到了虚拟资产保全系统中。实际运行情况表明,该模块稳定可靠,有力支撑了其他系统功能模块。
【关键词】:异常检测 行为分析 虚拟资产 数据集成 数据挖掘 轴属性
【学位授予单位】:国防科学技术大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:F49;TP311.13
【目录】:
- 摘要8-9
- ABSTRACT9-11
- 第一章 绪论11-21
- 1.1 研究背景及意义11-13
- 1.2 研究现状13-19
- 1.2.1 网络虚拟资产13-15
- 1.2.2 网络电子身份证15-16
- 1.2.3 基于行为的异常检测16-19
- 1.3 本文主要工作19
- 1.4 本文的组织结构19-21
- 第二章 相关技术研究21-35
- 2.1 数据集成技术21-23
- 2.1.1 联邦数据库系统21-22
- 2.1.2 中间件模式22-23
- 2.1.3 数据仓库模式23
- 2.2 异常检测技术23-33
- 2.2.1 基于统计的异常检测24-26
- 2.2.2 基于机器学习的异常检测26-29
- 2.2.3 基于数据挖掘的异常检测29-33
- 2.2.4 小结33
- 2.3 本章小结33-35
- 第三章 虚拟资产数据集成35-45
- 3.1 基于XML的虚拟资产描述语言35-40
- 3.1.1 XML信息描述模型35-36
- 3.1.2 虚拟资产描述语言36-40
- 3.2 虚拟资产数据存储和交换40-43
- 3.2.1 虚拟资产数据存储机制40-42
- 3.2.2 虚拟资产数据交换框架42-43
- 3.3 本章小结43-45
- 第四章 基于行为分析的虚拟资产异常发现45-67
- 4.1 虚拟资产行为数据分析及预处理45-48
- 4.1.1 数据特点分析45-47
- 4.1.2 行为数据预处理47-48
- 4.2 基于数据挖掘和递归式匹配的行为异常发现48-60
- 4.2.1 行为模式挖掘49-57
- 4.2.2 异常检测57-60
- 4.3 基于eID关联的跨平台异常发现60-62
- 4.4 实验及分析62-65
- 4.5 本章小结65-67
- 第五章 虚拟资产保全系统中异常检测模块的设计与实现67-77
- 5.1 虚拟资产保全系统框架介绍67-68
- 5.2 虚拟资产保全系统中异常检测模块的设计与实现68-75
- 5.2.1 异常检测模块设计69-71
- 5.2.2 异常检测模块实现71-75
- 5.3 本章小结75-77
- 第六章 总结与展望77-79
- 6.1 工作总结77
- 6.2 工作展望77-79
- 致谢79-81
- 参考文献81-85
- 作者在学期间取得的学术成果85
【参考文献】
中国期刊全文数据库 前10条
1 吴剑平;;谈电子商务安全[J];企业科技与发展;2013年02期
2 柴洪峰;李锐;王兴建;叶家炜;;基于数据挖掘的异常交易检测方法[J];计算机应用与软件;2013年01期
3 严则明;邹翔;金波;;网络虚拟社会的有序活动依赖eID[J];信息网络安全;2011年03期
4 张晓惠;林柏钢;;基于特征选择和多分类支持向量机的异常检测[J];通信学报;2009年S1期
5 蔡家楣;陈洋;蔡其星;陈铁明;;面向Web应用的用户行为审计系统[J];计算机系统应用;2009年08期
6 田新广;李文法;段m#毅;孙春来;邱志明;;基于数据挖掘和变长序列模式匹配的程序行为异常检测[J];信号处理;2008年04期
7 田新广;孙春来;段m#毅;;基于shell命令和Markov链模型的用户行为异常检测[J];电子与信息学报;2007年11期
8 林果园;郭山清;黄皓;曹天杰;;基于动态行为和特征模式的异常检测模型[J];计算机学报;2006年09期
9 江伟;陈龙;王国胤;;用户行为异常检测在安全审计系统中的应用[J];计算机应用;2006年07期
10 施凤芹;;对“网络虚拟财产”问题的法律思考[J];河北法学;2006年03期
,本文编号:678770
本文链接:https://www.wllwen.com/guanlilunwen/sjfx/678770.html