当前位置:主页 > 管理论文 > 物流管理论文 >

基于主机的日志大数椐分析及安全性检查

发布时间:2018-03-10 05:27

  本文选题:大数据 切入点:hadoop 出处:《大连理工大学》2015年硕士论文 论文类型:学位论文


【摘要】:在当今大数据及云计算时代,各种设备如手机,智能手环,智能眼镜甚至垃圾桶等等通过连接网络产生了丰富的应用,极大的方便了人们的生活。但与此同时生成大量的系统日志文件,这些日志中包含着用户登陆地点,使用设备,使用时间甚至用户当前的运动状态,血压及心跳等大量的信息。根据这些信息,能够分析出目标的行为习惯,身体状态等等。如何有效快速的处理如此大量的日志并从中挖掘出有用的信息已经成为全球学术界探索的热点之一。本文在大数据的背景下,对目前主流的日志分析及挖掘技术进行了研究。首先学习了目前常见的几种日志并行处理方法,同时深入研究目前已有的大数据处理分析方法,进而设计出一套大数据日志分析用户及系统安全性检查的解决方案。本文利用IBM智慧城市中的智慧物流系统作为日志来源,在主机上采用hadoop作为并行日志分析的计算框架,对大规模日志进行并行处理,将hadoop统计的结果作为SVM(支持向量机)的数据源,对已有数据进行分类,对用户的习惯进行分析,总结出不同用户的习惯规律,在用户产生异常行为时,系统及时发出警告,保证系统安全。同时,采用了一种改进的主动学习算法,结合支持向量机对不平衡数据进行训练和分类,该算法通过高斯核函数分析已有数据集的分布状况,从而更加智能的从已有训练集样本未覆盖的区域选择新的样本,克服了训练集样本分布过度集中,信息表达不充分的缺点。利用该算法对未登录访问请求日志进行深层分析,分类器可以通过较小的代价学习更多的样本信息。同时,对未授权的访问请求进行区分处理,单独进行主动学习,从而提高整个系统的性能和安全性。
[Abstract]:In the age of big data and cloud computing, a variety of devices, such as mobile phones, smart bracelets, smart glasses and even trash cans, have produced rich applications through the Internet. It greatly facilitates people's life. But at the same time, a large number of system log files are generated, which include user login location, use of equipment, usage time and even the user's current state of motion. A lot of information, such as blood pressure and heartbeat. Based on this information, we can analyze the behavior habits of the target. How to effectively and quickly process such a large number of logs and find useful information from them has become one of the hot spots in the global academic world. This paper studies the current mainstream log analysis and mining techniques. Firstly, we study several common parallel log processing methods, and at the same time, deeply study the existing big data processing and analysis methods. Then a set of big data log analysis user and system security check solution is designed. This paper uses the intelligent logistics system in the intelligent city of IBM as the log source, and adopts hadoop as the parallel log analysis computing framework on the host computer. The large scale log is processed in parallel, and the result of hadoop statistics is taken as the data source of SVM (support Vector Machine). The existing data are classified, the habits of users are analyzed, and the habit rules of different users are summarized. When the user produces abnormal behavior, the system sends out the warning in time to ensure the security of the system. At the same time, an improved active learning algorithm is used to train and classify the unbalanced data with support vector machine. The algorithm uses Gao Si kernel function to analyze the distribution of existing data sets, so as to select new samples more intelligently from the regions not covered by the existing training set samples, which overcomes the over-distribution of training set samples. The algorithm is used to deeply analyze the log of unlogged access request, and the classifier can learn more sample information at a lower cost. At the same time, the unauthorised access request is distinguished and processed. Independent active learning to improve the performance and security of the entire system.
【学位授予单位】:大连理工大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP309;TP311.13

【相似文献】

相关期刊论文 前10条

1 姜良华;崔建明;;Serv-U FTP服务器日志分析系统设计与实现[J];电脑知识与技术;2010年28期

2 李玉荣;杨树强;贾焰;周斌;樊宇;;分布式日志服务关键技术研究[J];计算机工程与应用;2006年07期

3 李哲;李先国;;基于关联规则的日志分析系统的研究与设计[J];微型电脑应用;2009年03期

4 陈文;邓韵东;钏涛;;电网网络系统运行日志分析[J];云南电力技术;2011年05期

5 李燕南;刘新;蒋伟宏;赵群;;主机日志分析与研究[J];中国高新技术企业;2010年04期

6 李先捷;汤艳君;;基于日志的提取已修改计算机系统时间的方法[J];信息网络安全;2013年05期

7 刘虎球;马超;白家驹;;面向驱动配置的自动日志插入方法研究[J];计算机学报;2013年10期

8 方航锋,汪海航;日志提取分析系统的设计和实现[J];计算机工程;2004年14期

9 陈海宇;曾德胜;;基于日志的异常软件使用模式检测[J];淮海工学院学报(自然科学版);2011年01期

10 袁佳;郭燕慧;;基于rabbitmq的海量日志的分布式处理[J];软件;2013年07期

相关会议论文 前10条

1 马辰;武斌;;一种基于攻击事件图的蜜网日志分析方法[A];虚拟运营与云计算——第十八届全国青年通信学术年会论文集(下册)[C];2013年

2 周涛;;基于数据挖掘的入侵检测日志分析技术研究[A];第二届中国科学院博士后学术年会暨高新技术前沿与发展学术会议程序册[C];2010年

3 陈晨;郑康锋;;一种基于支持向量机的蜜网系统日志分析方法[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年

4 刘莉;;基于多协议技术的日志集中管理安全方案[A];2008年中国通信学会无线及移动通信委员会学术年会论文集[C];2008年

5 耿涛;;Web日志分析在电子数据取证中的应用[A];第二十一次全国计算机安全学术交流会论文集[C];2006年

6 闫龙川;王怀宇;李枫;毛一凡;;基于Hadoop的邮件日志分析与研究[A];2012电力行业信息化年会论文集[C];2012年

7 陈庆章;王磊;毛科技;戴国勇;;基于防火墙日志的在线攻击侦查系统的设计与实现(英文)[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年

8 王振亚;武斌;;基于MFI-WT算法的蜜网日志分析方法[A];第十七届全国青年通信学术年会论文集[C];2012年

9 朱金清;王建新;陈志泊;;基于APRIORI的层次化聚类算法及其在IDS日志分析中的应用[A];第二十四届中国数据库学术会议论文集(研究报告篇)[C];2007年

10 金松昌;方滨兴;杨树强;贾焰;;基于Hadoop的网络安全日志分析系统的设计与实现[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

相关重要报纸文章 前10条

1 中航工业南方航空工业集团(有限)公司科技与信息部 邹沪湘;分析日志识别暴力破解[N];计算机世界;2013年

2 ;日志分析中的五个误区[N];网络世界;2004年

3 《网络世界》评测实验室 于洋;用好Web日志[N];网络世界;2004年

4 陈代寿;网管的四两拨千斤[N];中国计算机报;2004年

5 IBM大数据专家 James Kobielus 范范 编译;大数据日志分析借机器学习腾飞[N];网络世界;2014年

6 重庆 航行者;IIS的安全[N];电脑报;2002年

7 河南工业职业技术学院 邱建新;监测Squid日志的五种方法[N];计算机世界;2005年

8 shotgun;入侵检测初步(上)[N];电脑报;2001年

9 朱闵;浅谈企业核心应用的安全审计(下)[N];网络世界;2008年

10 覃进文;在Windows 2000&&2003下快速安装Webalizer[N];中国电脑教育报;2003年

相关博士学位论文 前3条

1 饶翔;基于日志的大规模分布式软件系统可信保障技术研究[D];国防科学技术大学;2011年

2 曹志波;基于日志的任务建模及调度优化的研究[D];华南理工大学;2014年

3 胡蓉;WEB日志和子空间聚类挖掘算法研究[D];华中科技大学;2008年

相关硕士学位论文 前10条

1 王潇博;基于挖掘算法的日志分析系统设计与实现[D];北京交通大学;2008年

2 孙寅林;基于分布式计算平台的海量日志分析系统的设计与实现[D];西安电子科技大学;2012年

3 邓海川;日志分析系统的任务调度方法研究[D];南京航空航天大学;2013年

4 宋浩;综合审计平台之后台日志处理服务的设计与实现[D];山东大学;2008年

5 冯绿音;网络信息系统日志分析与审计技术研究[D];上海交通大学;2007年

6 杨书思;一种可配置的网络报警日志匿名工具的设计与实现[D];广州大学;2009年

7 吴静;面向异构数据源的内网综合日志审计技术研究[D];中国工程物理研究院;2010年

8 黄静宾;面向增量数据检测的日志分析技术的研究[D];暨南大学;2011年

9 李海峰;网络日志分析技术研究与实现[D];北京化工大学;2005年

10 朱宝金;面向云计算系统的日志过滤系统的设计与实现[D];杭州电子科技大学;2014年



本文编号:1591978

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/wuliuguanlilunwen/1591978.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户ca6b1***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com