当前位置:主页 > 管理论文 > 移动网络论文 >

基于文本挖掘的分布式网络监控系统的研究与实现

发布时间:2021-01-18 11:02
  随着互联网安全形势的日益严峻,不良信息的过滤已经成为一个必须面对问题。人们迫切需要一个高效的网络数据监控平台,以净化网络环境,摆脱不良信息带来的困扰。然而,当前大多数监控产品对不良信息过滤的效果仍然不理想。它们大多采用关键词匹配的方式,不仅过于“死板”,而且易产生误判。因此,为了提高不良信息过滤的效果,本文对传统的CHI特征提取方法以及TF-IDF权值计算方法进行改进,运用于SVM算法中,并结合分布式结构,提出一种基于文本挖掘的分布式网络监控系统DNMS(Distributed Network Monitor System)。论文首先研究了监控领域相关的技术,其中包括常见的监控模式和监控设备的部署方式。论文通过对比旁路监听和网桥两种模式,介绍了不同模式下的监控效果。论文解释了选择网桥模式的原因,并在此基础上讨论了集中式和分布式两种不同的监控设备部署方式,从而确定了整个DNMS的架构设计。接着,论文介绍了基于Netfilter的网络抓包方式,其中重点研究了Linux平台的Netfilter过滤框架的基本原理,并讨论了如何利用该框架搭建类似于防火墙的数据包分析与过滤平台。在报文解析方面,论... 

【文章来源】:电子科技大学四川省 211工程院校 985工程院校 教育部直属院校

【文章页数】:94 页

【学位级别】:硕士

【部分图文】:

基于文本挖掘的分布式网络监控系统的研究与实现


旁路监听模式示意图

示意图,透明网桥,模式,示意图


图 2-2 透明网桥模式示意图网桥的实际使用效果类似于网线,因而具有最好的性能。即,也只需要将网桥替换为网线,因此维护起来也很方便。控系统结构模型中式结构集中式结构的监控系统对信息流进行集中处理,将交换机镜部署在监控区域与外网连接处,比如交换机与路由器之间。如…

集中式结构,监控设备


6图 2-3 集中式结构监控设备很方便地监控区域内所有主机,但也有颈。由于监控系统部署在监控区域与外网连接处大,一旦数据量过大,就可能造成丢包,从而降整个区域的监控任务由一台监控设备完成,一旦任务会被停止,也会使整个区域的正常网络通信模型结构的不足,DNMS 采用了分布式结构[8,9,10]:为DNMS 采用多台监控设备分散部署的方式,分区一管理。 2-4 所示:

【参考文献】:
期刊论文
[1]训练样本分布不均的KNN分类改进算法[J]. 丁应逵.  价值工程. 2014(02)
[2]基于信息增益的文本特征选择方法[J]. 任永功,杨荣杰,尹明飞,马名威.  计算机科学. 2012(11)
[3]LoadRunner工具在性能测试中应用研究[J]. 张峰,刘庆峰,贺英杰.  电脑知识与技术. 2012(07)
[4]词典与统计方法结合的中文分词模型研究及应用[J]. 蒋建洪,赵嵩正,罗玫.  计算机工程与设计. 2012(01)
[5]网络数据包还原和内容分析系统的设计与实现[J]. 秦倩,谢宝娣,顾兆军,王超,黄宇宫.  中国民航大学学报. 2011(03)
[6]一种基于信息增益的特征优化选择方法[J]. 刘庆和,梁正友.  计算机工程与应用. 2011(12)
[7]利用LoadRunner实现网页负载压力测试[J]. 董跃华,彭稷栋.  江西理工大学学报. 2010(05)
[8]2009共享版ICTCLAS的分析与使用[J]. 刘克强.  科教文汇(上旬刊). 2009(08)
[9]基于TF*IDF的垃圾邮件过滤特征选择改进算法[J]. 陈琦,伍朝辉,姚芳,宋秀荣,张付志.  计算机应用研究. 2009(06)
[10]IP数据包截获原理的研究与实现[J]. 郭华.  现代计算机(专业版). 2009(04)

硕士论文
[1]开源中文分词器的比较研究[D]. 黄翼彪.郑州大学 2013
[2]一种基于实时网络流量数据的网页过滤方法的研究与实现[D]. 魏征.北京邮电大学 2013
[3]基于Netfilter/Iptables的网络流量监控系统的设计与实现[D]. 吴小倩.北京邮电大学 2013
[4]分布式上网行为监控系统的研究与实现[D]. 邓磊.电子科技大学 2012
[5]基于SNMP协议的网络集中监控系统分析与设计[D]. 杨召军.北京邮电大学 2011
[6]朴素贝叶斯分类器的研究与应用[D]. 王国才.重庆交通大学 2010
[7]分布式主动防御系统研究[D]. 林伟.电子科技大学 2009
[8]基于旁路阻断技术的互联网内容控制系统设计[D]. 马勤.复旦大学 2008
[9]基于透明网桥的垃圾信息防火墙软件系统设计与实现[D]. 李晓.电子科技大学 2008
[10]基于Linux透明网桥的反垃圾邮件系统设计与实现[D]. 苏哲.电子科技大学 2007



本文编号:2984835

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2984835.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户87f7a***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com