基于网络日志的行为拓扑分析
【学位单位】:北京邮电大学
【学位级别】:硕士
【学位年份】:2019
【中图分类】:TP393.08
【部分图文】:
图2-1?—种典型的网络应用的组织架构图??然而,伴随着网络的发展,恶意行为也逐渐升级,防火墙慢慢显示出了局限??性,即防火墙不能对不经过防火墙的攻击进行防范。由于性能的限制,防火墙对??新出现的漏洞和攻击方式不能迅速提供有效的防御方法,而这一点,对于层出不??穷的网络攻击技术来说是至关重要的。HTTP请求作为应用层的通信成为了最频??繁通过防火墙的协议,这也就造成防火墙认为基于HTTP协议的请求都为正常的??请求。防火墙的特性也使得它对基于内容和网络应用的攻击请求感到陌生。??防火墙的存在屏蔽了一些网络攻击。网络攻击者为了绕过防火墙也发明了种??类繁多的网络攻击方法。下面将介绍几种常见的网络攻击方法。??(1)?URL解析攻击??利用服务器系统的一些漏洞,使得网络服务器无法正确解析URL。例如??Unicode/冗余解码攻击,利用Unicode解码方式构造“/”或者“\”,如果服务器??系统允许URL以的方式打开父目录,攻击者可以通过刻意构造URL访问??到本不应该访问到的“cmd.exe”文件。这样攻击者便在自己的电脑上有了一个控??制服务器的命令行程序,并发送参数和命令给这个命令行从而完成攻击。??
?根据各边是否存在权重将其划分成无权网络和加权网络。如果将两种划分标准融??合到一起,就会存在四种网络。如图2-2所示,边的粗细代表着边权重的大小,??带有箭头的线条就代表着有向边。不同形式的网络对应着不同的实际场景,本文??的关注点主要是无向无权网络,且为了简化分析,在以下的叙述中,认为任意两??个节点之间若存在边,则边数唯一,即任意两个节点之间最多只可能存在一条边。??同时,不存在起点与终点重合的情况。??(a)?n?(b)??(c)?n?(d)?n??图2-2不同类型网络的例子??(a)无向无权网络;(b)无向加权网络;(c)有向无权网络;(d)有向加权网络??十八世纪三十年代,德国天才数学家欧拉在对七桥问题研究的过程中,不仅??开拓了几何拓扑学和图论这两大全新的科学分支,而且这项研宄也被认为是利用??网络的观点和理论去认知客观世界的开始。当网络中的节点与边的数量急剧增加,??就需要利用统计学的观点来对这些点和边的连接特性加以研宄
的日志中用户的名称被定义为“61.135.189.113.30/Jun/2016”。接着将所有用户的??集合表示为匚=化,£;2,一,£:?}。??用户请求路径U包括请求资源(P)和可选的请求参数(Q)。如图3-1所示,??请求路径为一个多级的路径包括K级的短路径。这里,短路径定义为由’/’分开的??路径的组成部分。路径和短路径的关系可以表示为…,职J,其中??切,+?e5P,所有短路径的集合。请求参数字符串可以用来向请求资源传递参数。??请求参数一般在请求路径之后以”??”开始,以”&”连接若干键值对。??/scripts/access.pl?user=johndoe&cred=admin??1?11__,?I?I?,?I??1?1??SPl?Sp2?'??(?q?A??path??图3-1请求路径的结构??本文仿真实验使用的数据集是真实的数据集。该数据集是四个月内某些政府??网站收集的网络日志。该网站使用Apache作为服务器,日志格式为通用格式。??5-month
【相似文献】
相关期刊论文 前10条
1 万佳;;与孩子共同制作痕迹本[J];家长;2017年01期
2 杨洪娇;;基于Hadoop的高校网络日志分析平台设计与实现[J];数码世界;2017年08期
3 袁博;;接受美学视野下的网络日志文学[J];克拉玛依学刊;2013年05期
4 Tim Anderson;;要重视网络日志[J];每周电脑报;2005年05期
5 赵俊枫;;写作是灵魂通往广阔世界的桥梁[J];初中生;2011年14期
6 ;解读“博客”[J];小学教学设计;2006年15期
7 李林;;给Writer加入表情[J];电脑迷;2007年14期
8 沈菊芹;;运用网络日志 提高写作能力[J];小学语文教学;2007年Z1期
9 肖前国;曾位;王丽萍;;网络日志对大学生心理困惑的调适作用研究[J];民办高等教育研究;2009年04期
10 王林发;刘海涛;;网络日志:网络世界的“随心所语”——中学生应用文写作例谈(七)[J];语文世界(中学生之窗);2009年09期
相关博士学位论文 前2条
1 张治勇;基于网络日志的师范生自主学习研究[D];陕西师范大学;2012年
2 李志强;基于网络日志的用户行为分析[D];北京理工大学;2016年
相关硕士学位论文 前10条
1 由婧文;基于网络日志的行为拓扑分析[D];北京邮电大学;2019年
2 郗超;校园无线网络日志大数据分析平台的研究与实现[D];内蒙古农业大学;2017年
3 宋登丽;睡眠网络日志监测耳穴贴压干预大学生亚健康态入睡延迟的临床观察[D];成都中医药大学;2015年
4 王向东;Blog系统的设计与实现[D];电子科技大学;2009年
5 崔元;面向大规模网络日志的主动故障检测方法的研究[D];东北师范大学;2017年
6 刘涵;基于通信网络日志的故障诊断的研究[D];北京邮电大学;2014年
7 瞿学新;高校学生网络行为与兴趣关联分析[D];西南科技大学;2018年
8 亓洁;基于ISA的上网行为分析与应用[D];天津大学;2012年
9 任赟;由学生网络日志透视计算机中介传媒中性别与语言风格特征[D];吉林大学;2006年
10 王美;网络流量日志可视化关键技术研究与实现[D];燕山大学;2017年
本文编号:2875765
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2875765.html