当前位置:主页 > 管理论文 > 移动网络论文 >

基于日志分析的大数据威胁感知系统的研究

发布时间:2020-09-07 16:32
   随着互联网技术的快速发展,网络安全问题日益严峻。面对日益复杂的网络结构,网络威胁变得更加多元性和破坏性。传统的安全工具如Snort和防火墙,通过规则对单条日志进行匹配分析,不能捕捉完整的攻击行为,往往会出现误报和漏报的问题,而且规则编写依赖经验丰富的安全技术人员的专家知识,系统的泛化能力弱,实现成本高。本文提出一种基于日志分析的大数据威胁感知系统,利用机器学习模型搭建系统两道防线,实现既快速又精确地感知网络威胁,并对系统模型进行可解释性研究,且对预测结果和可解释性研究结果进行展示。在威胁感知系统中,训练样本是整个系统的基础,特征的完备性、有效性和标注的准确性关系着整个系统的性能。本文研究和设计了构建行为特征和状态特征的方法,并对特征设计降维和降参方法。针对标注不准确和标注样本少的问题,设计了基于自适应损失的半监督学习模型,对样本进行重新标注(净化)和标注(扩充)。整篇论文的具体工作内容如下:1.查阅文献总结威胁感知系统的研究背景和意义以及相应技术的研究现状,从中分析出本文系统的设计目标和思路。2.对实现系统的关键技术的实现原理进行研究并总结其特点和使用技巧。关键技术包括大数据平台技术、传统日志分析技术、机器学习模型、可解释性模型和展现层技术。3.分析传统构建特征方法的缺点,提出构建行为特征和状态特征的方法,并提出了降低稀疏行为特征维度和网络参数个数的办法。分析数据采集过程中出现的两大问题,提出了基于自适应损失函数的半监督学习模型解决思路,并评估了半监督学习模型的性能。4.设计威胁感知系统的架构和训练、预测流程。对系统中日志采集模块、日志匹配模块、日志检测模块、日志分析模块和结果展现模块进行详细地设计实现。5.通过实验训练和评估系统,保证了系统的可靠性和稳定性。介绍了系统训练的流程、调参思路和部分实验结果,并评估系统,最后分析模型可解释性的研究结果。最后,本文实现了基于日志分析的大数据威胁感知系统。通过实验表明,本系统能够精确高效地定位威胁,同时具有低误报率和漏报率的特点。模型可解释性的研究结果,一方面验证了系统可靠性,另一方面揭示了系统脆弱点和攻击者的攻击手段,帮助安全人员管理运维服务器。
【学位单位】:北京邮电大学
【学位级别】:硕士
【学位年份】:2019
【中图分类】:TP393.08;TP311.13
【部分图文】:

自定义,分布式服务,支持文件,恢复机制


一,到至关重要的作用,Hume能将多个服务器产生的曰志信息统一收集到HDFS,逡逑Spark技术提供分布式的数据处理技术,论文中的特征构建、规则库的建立和逡逑XGBoost的训练都通过Spark平台实现,极大地提高了系统处理速度。逡逑2.1.1邋Flume逡逑Flume是cloudera开发的可靠可用的分布式服务,用于收集和聚合大量的曰逡逑志数据。Flume具有灵活的体系结构,满足分布式系统健壮性和容错性,实现了逡逑故障转移和恢复机制,它还提供了简单可扩展的接口,方便开发人员进行自定义逡逑扩展。逡逑Flume由source、channel和sink三部分构成,source是系统输入,监控数据逡逑源,当数据源被修改后上传到sink指定的输出,支持文件、文件夹和端口等数据逡逑源;sink是系统输出,支持输出到文件、HDFS和kafka等,而channel负责将输逡逑入source和输出sink嫁接起来。Flume支持自定义source和sink结构,如下图逡逑所示:逡逑

算子,矩形,计算模型,日志分析


逦#逡逑图2-2邋Spark计算模型逡逑图2-2中每个矩形小框都是一个RDD,邋stage划分的依据是RDD算子操作逡逑是宽依赖还是窄依赖,在transform算子中的计算都是惰性的,并不能立即得到逡逑执行,它要等action操作触发后才能触发生效。action操作触发Spark提交Job逡逑(作业),将数据结果传输给Spark系统并存储到HDFS。逡逑2.2传统日志分析技术逡逑传统的日志分析技术利用安全从业人员或研究人员精湛的技术和丰富的经逡逑验,形成一系列规则,再对日志数据进行模式匹配,从而分析出网络安全状况。逡逑为了适应网络威胁的多变性,这些技术往往提供自定义规则的接口[17],让安全管逡逑理人员能灵活地结合自身的网络环境自定义规则来搭建感知系统。逡逑按照一次分析日志数量分类,传统的日志分析技术分为基于模式匹配的单条逡逑日志分析技术和基于攻击图的多条日志分析技术,这两类技术提供了本文系统第逡逑一道防线的搭建思路

图模型,日志分析


逦*逦#逡逑图2-2邋Spark计算模型逡逑图2-2中每个矩形小框都是一个RDD,邋stage划分的依据是RDD算子操作逡逑是宽依赖还是窄依赖,在transform算子中的计算都是惰性的,并不能立即得到逡逑执行,它要等action操作触发后才能触发生效。action操作触发Spark提交Job逡逑(作业),将数据结果传输给Spark系统并存储到HDFS。逡逑2.2传统日志分析技术逡逑传统的日志分析技术利用安全从业人员或研究人员精湛的技术和丰富的经逡逑验,形成一系列规则,再对日志数据进行模式匹配,从而分析出网络安全状况。逡逑为了适应网络威胁的多变性,这些技术往往提供自定义规则的接口[17],让安全管逡逑理人员能灵活地结合自身的网络环境自定义规则来搭建感知系统。逡逑按照一次分析日志数量分类,传统的日志分析技术分为基于模式匹配的单条逡逑日志分析技术和基于攻击图的多条日志分析技术

【相似文献】

相关期刊论文 前10条

1 李莉;;日志易 利用人工智能从日志分析中寻求机会[J];创业邦;2018年01期

2 李静;施勇;薛质;;基于蜜罐日志分析的主动防御研究[J];信息安全与通信保密;2009年03期

3 王二暖;康李;;Oracle中使用LogMiner进行日志分析[J];电脑开发与应用;2007年09期

4 朱欣怡;;基于大数据技术的日志分析体系结构的研究[J];智库时代;2019年15期

5 王逸兮;冯浩;刘芬;;大规模查询日志分析模型构建机制[J];数字通信世界;2017年11期

6 钱卫;袁瑞冬;;集中管理服务日志[J];网络安全和信息化;2017年06期

7 胡沐创;;大数据日志分析平台应用探索与实践[J];金融科技时代;2018年01期

8 王立柱;朱茜;;实时日志分析系统在河南气象信息化中的应用[J];气象水文海洋仪器;2018年03期

9 ;SITEVIEW DeepLOG深度日志分析[J];网络安全和信息化;2016年05期

10 周航;毕永军;;日志分析技术在IT运维管理中的应用[J];金融电子化;2017年03期

相关会议论文 前10条

1 周涛;;基于数据挖掘的入侵检测日志分析技术研究[A];第二届中国科学院博士后学术年会暨高新技术前沿与发展学术会议程序册[C];2010年

2 耿涛;;Web日志分析在电子数据取证中的应用[A];第二十一次全国计算机安全学术交流会论文集[C];2006年

3 马勇;赵学明;孙波;;基于Aprior算法的Web日志分析方法[A];第27次全国计算机安全学术交流会论文集[C];2012年

4 魏晨辉;张展;向琳;王书婷;左德承;;一种基于高端容错计算机故障日志分析系统的设计与实现[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年

5 付伟;白永超;辛阳;;一种基于Hadoop和K-means的Web日志分析方案的设计[A];第十九届全国青年通信学术年会论文集[C];2014年

6 朱金清;王建新;陈志泊;;基于APRIORI的层次化聚类算法及其在IDS日志分析中的应用[A];第二十四届中国数据库学术会议论文集(研究报告篇)[C];2007年

7 胡双双;武斌;;基于攻击图的蜜网日志分析[A];第十九届全国青年通信学术年会论文集[C];2014年

8 许丹青;刘奕群;岑荣伟;马少平;茹立云;杨磊;;基于日志分析的中文输入法用户行为研究[A];第五届全国青年计算语言学研讨会论文集[C];2010年

9 陈晨;郑康锋;;一种基于支持向量机的蜜网系统日志分析方法[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年

10 朱江;詹微;林勇;梁翰中;;MOTOROLA BSC多元维模式[A];四川省通信学会2007年学术年会论文集[C];2007年

相关重要报纸文章 前10条

1 ;日志分析中的五个误区[N];网络世界;2004年

2 本报记者 赵明;新一代日志分析系统为企业运维减负[N];中国计算机报;2016年

3 中科院计算所 李洋;使用Webalizer进行网络流量日志分析[N];计算机世界;2006年

4 陈代寿;网管的四两拨千斤[N];中国计算机报;2004年

5 ;Docker支持更深人的容器日志分析[N];中国信息化周报;2016年

6 IBM大数据专家 James Kobielus 范范 编译;大数据日志分析借机器学习腾飞[N];网络世界;2014年

7 王婷;IDC增值服务:网站日志分析[N];计算机世界;2001年

8 重庆 航行者;IIS的安全[N];电脑报;2002年

9 覃进文;在Windows 2000&&2003下快速安装Webalizer[N];中国电脑教育报;2003年

10 记者 闻丹岩;Cisco与世纪互联让利用户[N];中国计算机报;2001年

相关博士学位论文 前1条

1 李志强;基于网络日志的用户行为分析[D];北京理工大学;2016年

相关硕士学位论文 前10条

1 马晨;基于大数据机器学习的告警关联分析与预测[D];北京邮电大学;2019年

2 段明琪;基于日志分析的大数据威胁感知系统的研究[D];北京邮电大学;2019年

3 鲍有;基于云平台日志分析的追责方法研究与设计[D];北京邮电大学;2019年

4 冯岩;基于大数据的新闻日志分析系统的设计与实现[D];北京邮电大学;2019年

5 张森;基于网络查询日志的个人搜索主题分析与探索[D];山东财经大学;2018年

6 宋桥白;基于Hadoop大数据平台的网站日志解析系统的设计和实现[D];厦门大学;2018年

7 农堂高;面向网易游戏工作室服务器集群的日志收集工具设计与实现[D];南京大学;2019年

8 刘绍廷;面向多源异构日志的关联与分类研究[D];郑州大学;2019年

9 何嘉仪;基于数据挖掘的网络日志检测与实现[D];湖南大学;2014年

10 张兴富;首钢矿业公司网络交换机日志收集与分析系统的设计与实现[D];东北大学;2015年



本文编号:2813576

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2813576.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户a0a1a***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com