当前位置:主页 > 管理论文 > 移动网络论文 >

基于流的网络用户行为检查系统的设计与实现

发布时间:2020-08-01 21:57
【摘要】:随着数字化时代的到来,网络成为许多企业运转时必不可少的因素之一,而由于公网上充满形形色色的攻击,因此越来越多的企业在机构内部建立内网,并设立专门的网络维护人员以保证内网使用时的有效性和稳定性。但这些措施对于内部员工在工作时间产生非工作流量时无法起到任何监督作用,并且当局域网中网络流量激增或出现攻击现象时,也无法及时查出被攻击的主机以及攻击源头。因此,对于网络管理的策略升级,网络管理人员往往处于一种滞后被动的状态。针对上述问题,本文设计了一个基于流的网络用户行为检查系统。用户的上网行为可以通过一段时间内用户使用的应用种类,应用流量数,应用使用时长等多方面因素进行分析和判断。因此通过采集和解析当前局域网内的流量数据,并使用神经网络判断该流量所属的应用类别,从而归纳出每一个用户的上网行为。通过该网络用户行为检查系统,网络管理员能够及时准确地了解当前局域网内流量的变化情况。本文的主要工作如下:(1)使用tornado框架实现一个多采集点,B/S结构的基于流的准实时网络用户行为检查系统。宏观处,该系统通过监控整个局域网内的流量数据,能够查看整个局域网中主机的拓扑结构,各类应用的吞吐量,告警数据等综合信息。微观处,对于指定的主机,能够详细查看当前主机上的应用流量的运行情况,并且根据主机产生的流量,对主机进行行为归类。通过Socket通信,使得多个采集点间的数据能够连通,网络管理员可在一台机器上看到多个采集点的网络情况。(2)使用深度学习算法解决流量分类问题。对于传统的流量识别方法,仅通过流量包头携带的通信协议和通信端口直接判断流量属于的应用类别,没有挖掘出特定应用与其流量的特征信息间的对应关系,分类精度较低。而传统机器学习分类方法只能离线学习数据特征,对于新补充的数据必须重新执行一次特征学习过程,效率较低。而本文分别构建了全连接神经网络和全卷积神经网络,对用户流量进行应用类别分类。两种神经网络均在数据集上达到了近99%的分类精度,同时分类速度接近10000条/秒,能够运用于网络用户行为检查系统中。
【学位授予单位】:电子科技大学
【学位级别】:硕士
【学位授予年份】:2019
【分类号】:TP393.08;TP311.52
【图文】:

示意图,模型结构,示意图,网络行为


电子科技大学硕士学位论文的发展有着密切的联系。娱乐类,如游戏,视频网站,大文件下载等,这些网络行为不仅给工作环境带来了恶劣的印象,同时占据了公司的带宽资源,但不会严重影响公司的正常业务开展。攻击类,如 DDos,蠕虫,端口扫描等,这些网络行为对公司的生产环境造成了破坏,需要加以阻止和追责。2.2 网络流量2.2.1 OSI 七层模型网络中的流量是由用户程序产生的数据以及各层协议加封的协议头组成,因此了解应用数据的封装过程是必要的。计算机网络数据间的通信遵循 OSI[11](OpeSystem Interconnection)参考模型,总共分为 7 层,自顶向下为从应用层到物理层,详细结构与层级功能如图 2-1 所示。

示意图,神经细胞,示意图,信息接收器


而无监督学习则是往往是对数据进行回归或者近原始数据集的数学分布等。度学习被广泛运用到各个学术领域中,特别是人工确特征的领域中,如图像分类[19-21],语义分割[22据仿真[30],风格迁移[31,32],任务决策[33-36]等。在这传统机器学习算法的能力,并且在某些领域中,超基本组件络的设计一定程度上模仿了人类大脑中神经元的作为信息接收器捕捉外界信息,并产生相应的化脑再根据这些信号进行处理,并作出相应决策。同对神经系统结构进行模拟,以解决一些难以划定边基本单元为人工神经元模型,由输入,权重以及神示。

示意图,全连接,结构对比,示意图


后一层是长度为 10 的全连接层,表示 0-9 这 10 个数字的类别概率。2.4.2.2 卷积层卷积层实际上是全连接层的某种特殊版本。由于全连接层之间神经元为全连接状态,因此参数量和计算量极大。假设输入的向量长度为m,输出的向量长度为n,那么模型的参数量为 × ,计算复杂度为O(m × n)。是对于数据位置临近程度决定相关性的数据,如图片数据。距离较远的像素之间的关联很弱。那么在全连接层中,这样的数据连接的权重值接近于 0。这样导致全连接层的权重矩阵中大部分均为接近 0 的权值,导致权重矩阵极为稀疏。因此可以通过限制连接数和限制连接方式来改善这一情况。卷积层则是一种具有稀疏连接和参数共享的全连接层。稀疏连接表示,对于输出的每一个神经元,不再于输入的所有神经元相连,而是仅与其中一小部分相连。假设每一个输出神经元仅与k个输入神经元相连,那么模型参数量下降到 × ,计算复杂度为O(k× n)。通过这种方式,可以比较高效的检测一些有意义的局部特征,比如物体边缘。一般k m,因此降低的参数量和计算量是几个数量级程度的。结构对比如图 2-3 所示。

【相似文献】

相关期刊论文 前10条

1 张腾;何丰;陈新德;赵小龙;;个性化推荐中标签系统的建设[J];福建电脑;2018年07期

2 王小菁;;浅谈用户画像的创生与应用[J];现代交际;2018年14期

3 卢艳兰;;大数据背景下图书馆用户行为特征研究[J];大众科技;2018年10期

4 邵云蛟;占晓云;吴屏;;互联网用户行为的分析方法探讨[J];数字技术与应用;2016年11期

5 段婷婷;高仲合;郭文健;;基于用户行为的实时影响力算法[J];电子技术;2016年12期

6 吴清强;鲍彬彬;;用户行为可靠性评价综合框架[J];数字图书馆论坛;2017年05期

7 武笑宇;辛向阳;;劝导用户行为改变的游戏化设计应用[J];包装工程;2017年20期

8 李良;田立勤;李君建;;云计算环境下用户行为的认证与预测[J];计算机系统应用;2016年06期

9 林宏鸿;;基于用户行为体验的自平衡车设计浅析[J];艺术品鉴;2017年04期

10 ;大数据与创业[J];大众科学;2017年04期

相关会议论文 前10条

1 武小年;周胜源;;数据挖掘在用户行为可信研究中的应用[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

2 樊旺斌;刘正捷;陈东;张海昕;;博客服务系统用户行为研究——用户访谈[A];第二届和谐人机环境联合学术会议(HHME2006)——第2届中国人机交互学术会议(CHCI'06)论文集[C];2006年

3 张婉君;;新媒体用户行为模式分析[A];中国新闻技术工作者联合会2017年学术年会论文集(优秀论文篇)[C];2017年

4 李海宏;翟静;唐常杰;李智;;基于用户行为挖掘的个性化Web浏览器原型[A];第十九届全国数据库学术会议论文集(技术报告篇)[C];2002年

5 宋国峰;梁昌勇;;一种基于用户行为信任的云安全访问控制模型[A];第十五届中国管理科学学术年会论文集(下)[C];2013年

6 石波;王红艳;郭旭东;;基于业务白名单的异常违规行为监测研究[A];第30次全国计算机安全学术交流会论文集[C];2015年

7 孙涵亮;陆伟;朱雯卿;;互动电视收集用户行为信息研究[A];中国新闻技术工作者联合会第六次会员代表大会、2014年学术年会暨第七届《王选新闻科学技术奖》和优秀论文奖颁奖大会论文集(二等奖)[C];2014年

8 ;中国度假租赁用户研究报告[A];艾瑞咨询系列研究报告(2015年第2期)[C];2015年

9 王姣;李龙;戴均开;周洁;;基于用户行为与态度的体验评估——用户体验质量度量模型[A];User Friendly 2014暨UXPA中国第十一届用户体验行业年会论文集[C];2014年

10 ;中国无人零售用户行为研究报告 2017年[A];艾瑞咨询系列研究报告(2017年第9期)[C];2017年

相关重要报纸文章 前10条

1 本报记者 郜晓文;注意力革命:新媒体用户行为解读[N];人民政协报;2016年

2 张伟;在用户行为中寻找灵感[N];中华合作时报;2014年

3 ;危险的用户行为让网络面临风险[N];网络世界;2007年

4 群邑中国互动营销总裁 MMA中国无线营销联盟联席主席 陈建豪;移动互联催生用户行为变化[N];第一财经日报;2013年

5 ;用户行为是业务创新之源[N];人民邮电;2007年

6 本报记者 姜天骄;行为不可信 系统即阻断[N];经济日报;2018年

7 华为技术有限公司 雷文静;CDMA网络三步迈向智能化[N];通信产业报;2011年

8 王兴佳;规范用户行为确保校园网通畅[N];中国教育报;2008年

9 复旦大学网络空间治理研究中心主任 沈逸;“推特脸书删号”显网络博弈之难[N];环球时报;2019年

10 通文;3G应用并非革命性业务[N];通信产业报;2006年

相关博士学位论文 前10条

1 田野;基于属性加密的隐私保护与用户行为信任研究[D];太原理工大学;2018年

2 陈亚睿;云计算环境下用户行为认证与安全控制研究[D];北京科技大学;2012年

3 郭U

本文编号:2778063


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2778063.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户9cf7f***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com