当前位置:主页 > 管理论文 > 移动网络论文 >

基于网络日志的行为拓扑分析

发布时间:2020-11-09 02:49
   当今全球化网络环境中,网络服务的开放性为攻击者提供了可乘之机。在网络应用快速发展的同时,网络攻击的方式和规模也在快速迭代和发展。作为记录用户行为的载体,网络日志不可避免的成为网络安全重要的研究课题。现有的不管是基于误用还是基于异常的日志检测方法,大都将研究重点放在单一的网络日志内容上,无法识别出不具有攻击特征的异常日志,忽略了用户和网络日志的关系。本文在此背景下研究了基于网络日志的行为拓扑分析。本文主要工作如下:1、提出一种网络日志数据模型。选取字符串特性和字符分布信息作为特征,从日志内容的角度,详细比较了正常日志和异常日志的区别。应用两种无监督日志异常检测方法对网络日志进行分类并指出其局限性。构建网络日志行为拓扑网络,分析网络度分布,聚集系数,介数等复杂网络统计特性。2、基于网络日志行为拓扑网络,提出一种基于用户行为的日志异常检测算法。将网络结构和异常用户的特征相结合,提出五个指标来判定异常用户和异常日志。实验表明本算法的性能和其他无监督算法相比更优。为了对异常用户和异常日志进行评估,改善一种攻击检测算法,将日志检测范围从带有参数的日志扩展至对所有日志。3、将网络日志的行为拓扑抽象成双层级联失效模型,构建一种具有动态依赖组和修复机制的级联失效模型。定义两种层间的影响方式,提出级联失效模型的理论分析并推导出最大连通分支的表达式。仿真实验验证表明理论解的真实性。研究多层网络级联失效模型的影响因素。仿真实验表明依赖节点的比例和依赖组的规模和网络鲁棒性有关。此外,提升网络连接的紧密度也可以使网络更加鲁棒。
【学位单位】:北京邮电大学
【学位级别】:硕士
【学位年份】:2019
【中图分类】:TP393.08
【部分图文】:

防火墙,网络应用,网络攻击,命令行


图2-1?—种典型的网络应用的组织架构图??然而,伴随着网络的发展,恶意行为也逐渐升级,防火墙慢慢显示出了局限??性,即防火墙不能对不经过防火墙的攻击进行防范。由于性能的限制,防火墙对??新出现的漏洞和攻击方式不能迅速提供有效的防御方法,而这一点,对于层出不??穷的网络攻击技术来说是至关重要的。HTTP请求作为应用层的通信成为了最频??繁通过防火墙的协议,这也就造成防火墙认为基于HTTP协议的请求都为正常的??请求。防火墙的特性也使得它对基于内容和网络应用的攻击请求感到陌生。??防火墙的存在屏蔽了一些网络攻击。网络攻击者为了绕过防火墙也发明了种??类繁多的网络攻击方法。下面将介绍几种常见的网络攻击方法。??(1)?URL解析攻击??利用服务器系统的一些漏洞,使得网络服务器无法正确解析URL。例如??Unicode/冗余解码攻击,利用Unicode解码方式构造“/”或者“\”,如果服务器??系统允许URL以的方式打开父目录,攻击者可以通过刻意构造URL访问??到本不应该访问到的“cmd.exe”文件。这样攻击者便在自己的电脑上有了一个控??制服务器的命令行程序,并发送参数和命令给这个命令行从而完成攻击。??

加权网络,例子


?根据各边是否存在权重将其划分成无权网络和加权网络。如果将两种划分标准融??合到一起,就会存在四种网络。如图2-2所示,边的粗细代表着边权重的大小,??带有箭头的线条就代表着有向边。不同形式的网络对应着不同的实际场景,本文??的关注点主要是无向无权网络,且为了简化分析,在以下的叙述中,认为任意两??个节点之间若存在边,则边数唯一,即任意两个节点之间最多只可能存在一条边。??同时,不存在起点与终点重合的情况。??(a)?n?(b)??(c)?n?(d)?n??图2-2不同类型网络的例子??(a)无向无权网络;(b)无向加权网络;(c)有向无权网络;(d)有向加权网络??十八世纪三十年代,德国天才数学家欧拉在对七桥问题研究的过程中,不仅??开拓了几何拓扑学和图论这两大全新的科学分支,而且这项研宄也被认为是利用??网络的观点和理论去认知客观世界的开始。当网络中的节点与边的数量急剧增加,??就需要利用统计学的观点来对这些点和边的连接特性加以研宄

数据集,路径,仿真实验,短路径


的日志中用户的名称被定义为“61.135.189.113.30/Jun/2016”。接着将所有用户的??集合表示为匚=化,£;2,一,£:?}。??用户请求路径U包括请求资源(P)和可选的请求参数(Q)。如图3-1所示,??请求路径为一个多级的路径包括K级的短路径。这里,短路径定义为由’/’分开的??路径的组成部分。路径和短路径的关系可以表示为…,职J,其中??切,+?e5P,所有短路径的集合。请求参数字符串可以用来向请求资源传递参数。??请求参数一般在请求路径之后以”??”开始,以”&”连接若干键值对。??/scripts/access.pl?user=johndoe&cred=admin??1?11__,?I?I?,?I??1?1??SPl?Sp2?'??(?q?A??path??图3-1请求路径的结构??本文仿真实验使用的数据集是真实的数据集。该数据集是四个月内某些政府??网站收集的网络日志。该网站使用Apache作为服务器,日志格式为通用格式。??5-month
【相似文献】

相关期刊论文 前10条

1 万佳;;与孩子共同制作痕迹本[J];家长;2017年01期

2 杨洪娇;;基于Hadoop的高校网络日志分析平台设计与实现[J];数码世界;2017年08期

3 袁博;;接受美学视野下的网络日志文学[J];克拉玛依学刊;2013年05期

4 Tim Anderson;;要重视网络日志[J];每周电脑报;2005年05期

5 赵俊枫;;写作是灵魂通往广阔世界的桥梁[J];初中生;2011年14期

6 ;解读“博客”[J];小学教学设计;2006年15期

7 李林;;给Writer加入表情[J];电脑迷;2007年14期

8 沈菊芹;;运用网络日志 提高写作能力[J];小学语文教学;2007年Z1期

9 肖前国;曾位;王丽萍;;网络日志对大学生心理困惑的调适作用研究[J];民办高等教育研究;2009年04期

10 王林发;刘海涛;;网络日志:网络世界的“随心所语”——中学生应用文写作例谈(七)[J];语文世界(中学生之窗);2009年09期


相关博士学位论文 前2条

1 张治勇;基于网络日志的师范生自主学习研究[D];陕西师范大学;2012年

2 李志强;基于网络日志的用户行为分析[D];北京理工大学;2016年


相关硕士学位论文 前10条

1 由婧文;基于网络日志的行为拓扑分析[D];北京邮电大学;2019年

2 郗超;校园无线网络日志大数据分析平台的研究与实现[D];内蒙古农业大学;2017年

3 宋登丽;睡眠网络日志监测耳穴贴压干预大学生亚健康态入睡延迟的临床观察[D];成都中医药大学;2015年

4 王向东;Blog系统的设计与实现[D];电子科技大学;2009年

5 崔元;面向大规模网络日志的主动故障检测方法的研究[D];东北师范大学;2017年

6 刘涵;基于通信网络日志的故障诊断的研究[D];北京邮电大学;2014年

7 瞿学新;高校学生网络行为与兴趣关联分析[D];西南科技大学;2018年

8 亓洁;基于ISA的上网行为分析与应用[D];天津大学;2012年

9 任赟;由学生网络日志透视计算机中介传媒中性别与语言风格特征[D];吉林大学;2006年

10 王美;网络流量日志可视化关键技术研究与实现[D];燕山大学;2017年



本文编号:2875765

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2875765.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户db780***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com