当前位置:主页 > 管理论文 > 移动网络论文 >

云计算恶意行为轨迹检测算法研究

发布时间:2018-06-17 01:26

  本文选题:云计算 + 恶意行为 ; 参考:《计算机仿真》2016年02期


【摘要】:在对云计算恶意行为轨迹进行检测的过程中,由于恶意行为轨迹具有不同的特征,使得行为轨迹之间存在关联性较低。传统的挖掘方法,在进行挖掘时,低关联性会给恶意行为轨迹的选择带来干扰,无法有效实现云计算恶意行为轨迹的挖掘。提出采用贝叶斯博弈的云计算恶意行为轨迹挖掘算法,用户端每隔一段时间向服务端传输一次位置数据信息,统一设定一个时间段,完成分段操作。通过随机投影转换将高维空间中的数据点映射至低维空间中。对恶意行为攻击信号的状态空间进行更新迭代,进行对恶意行为攻击信号的平滑操作和降噪滤波处理移动对象在云计算环境中的重要性。将时间间隔TI看作是一个博弈周期,依据上一周期的检测结果,对恶意行为移动对象存在概率进行调整。仿真结果表明,所提方法具有很高的检测精度。
[Abstract]:In the process of detecting the malicious behavior trajectory of cloud computing, due to the different characteristics of malicious behavior trajectory, there is a low correlation between the behavior trajectory. Traditional mining methods, when mining, low correlation will bring interference to the selection of malicious behavior trajectory, can not effectively realize cloud computing malicious behavior trajectory mining. A Bayesian game based trajectory mining algorithm for malicious behavior of cloud computing is proposed. The user transmits location data to the server every other time and sets a time period to complete the segmentation operation. The data points in high dimensional space are mapped to low dimensional space by random projection transformation. The state space of malicious attack signal is updated and iterated, and the importance of moving object in cloud computing environment is processed by smoothing the malicious attack signal and filtering noise. Time interval TI is regarded as a game period. According to the detection results of the previous period, the probability of malicious behavior moving object is adjusted. Simulation results show that the proposed method has a high detection accuracy.
【作者单位】: 郑州工业应用技术学院信息工程学院;武汉大学计算机学院;
【基金】:河南省高等学校重点科研项目(15B520036)
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 蔡皖东;;基于数据挖掘的恶意行为检测方法[J];计算机科学;2003年04期

2 黄茜;武东英;孙晓妍;;一种层次化的恶意代码行为分析方法[J];计算机应用;2010年04期

3 张翠艳;张平;胡刚;薛亮;;基于硬件资源访问控制的固件恶意行为研究[J];计算机应用研究;2011年07期

4 孙晓妍;祝跃飞;黄茜;郭宁;;基于系统调用踪迹的恶意行为规范生成[J];计算机应用;2010年07期

5 杨波威;宋广华;郑耀;;社会化P2P网络中恶意行为预防机制[J];华中科技大学学报(自然科学版);2012年S1期

6 姜政伟;王晓箴;刘宝旭;;基于最小攻击树的UEFI恶意行为检测模型[J];计算机工程与应用;2012年32期

7 桂岩;赵素华;;解决Web服务信誉度评估中恶意反馈问题研究[J];无线互联科技;2013年04期

8 左黎明;汤鹏志;刘二根;徐保根;;基于行为特征的恶意代码检测方法[J];计算机工程;2012年02期

9 赵登科;;恶意代码多种运行分支的探索[J];新课程学习(学术教育);2009年05期

10 许敏;赵天福;;基于行为特征的恶意代码检测方法[J];网络与信息;2009年06期

相关会议论文 前1条

1 王永健;;浏览器扩展中的恶意行为分析[A];虚拟运营与云计算——第十八届全国青年通信学术年会论文集(下册)[C];2013年

相关硕士学位论文 前9条

1 张建松;基于行为特征分析的恶意代码检测系统研究与实现[D];电子科技大学;2014年

2 张钢岭;基于模拟执行的恶意行为检测模型研究[D];陕西师范大学;2010年

3 袁雪冰;基于程序语义的静态恶意代码检测系统的研究与实现[D];哈尔滨工业大学;2009年

4 刘們成;基于分布式计算的移动数据恶意行为检测研究与实现[D];北京邮电大学;2015年

5 戴敏斐;基于Web2.0的数据分析及数据模型的设计与验证[D];上海交通大学;2009年

6 刘琳爽;Linux下基于多路径的恶意行为规范自动挖掘[D];湖南大学;2010年

7 徐安林;基于海量WEB日志的网络恶意行为分析系统设计与实现[D];中国科学院大学(工程管理与信息技术学院);2015年

8 覃丽芳;恶意代码动态分析技术的研究与实现[D];电子科技大学;2009年

9 林成峰;新浪微博恶意用户研究及检测[D];上海交通大学;2014年



本文编号:2028975

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2028975.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户10b76***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com