当前位置:主页 > 管理论文 > 移动网络论文 >

网络流量数据的攻击探测及可视化研究

发布时间:2021-02-19 15:36
  随着互联网的迅猛发展,网络入侵技术也在不断更新换代,现有的攻击检测手段不能很好的应对这种变化,无法及时地检测出新的攻击,同时漏报率、误报率较高。为了能够改变这一状况,及时而准确地检测出攻击行为,本文将可视分析与入侵检测相结合,在提高检测准确率的同时还能发现新的攻击,主要从以下3个方面开展了研究工作:(1)自适应规则库的入侵检测模型设计。为提高检测准确率,利用信息熵聚类算法进行了异常行为特征提取,为适应异常行为特征变化,根据提取的异常行为特征进行了规则库更新,包括新增规则和调整已有规则的参数,最后利用该模型进行了异常检测。(2)多视图协同交互可视分析方案设计。按照安全管理员处理网络安全数据的习惯,提出了多视图协同交互可视分析方案。为分析整体的流量信息定义了总体流量视图,从而帮助用户分析整体流量及流量数据的变化趋势,定位异常;为进行攻击模式的分析定义了异常检测视图,便于分析数据关联性和攻击模式的匹配;为进一步分析异常,定义了异常分析视图,辅助分析人员进行IP、端口等信息的详细分析;总体流量视图、异常检测视图以及异常分析视图之间协同分析、人机之间灵活交互,能够有效发现信息内部的特征和规律,达... 

【文章来源】:西南科技大学四川省

【文章页数】:76 页

【学位级别】:硕士

【文章目录】:
摘要
abstract
1 绪论
    1.1 课题研究的背景和意义
    1.2 国内外的研究和发展现状
        1.2.1 攻击检测技术
        1.2.2 网络安全可视化
    1.3 论文内容安排
2 攻击检测算法与可视化理论研究
    2.1 入侵检测研究
        2.1.1 网络异常研究
        2.1.2 异常检测主要算法
        2.1.3 误用检测主要算法
    2.2 网络安全可视化研究
        2.2.1 网络安全可视化简介
        2.2.2 网络安全可视化分类
        2.2.3 网络安全可视分析技术
    2.3 本章小结
3 自适应规则库的入侵检测模型设计
    3.1 自适应规则库的入侵检测模型总体设计
    3.2 数据处理模块设计
        3.2.1 特征属性选取
        3.2.2 信息熵值计算与归一化处理
    3.3 特征匹配模块设计
    3.4 聚类模块设计
        3.4.1 K-Means聚类算法
        3.4.2 K-Means算法的改进
    3.5 结果分析模块设计
        3.5.1 规则库更新
        3.5.2 特征匹配处理
    3.6 本章小结
4 多视图的协同交互可视分析方案设计
    4.1 多视图协同交互可视分析方案设计
    4.2 网络流量数据的多视图可视化
    4.3 网络流量数据的协同交互可视分析
    4.4 本章小结
5 网络攻击探测可视分析系统
    5.1 系统设计
    5.2 系统软件功能实现
    5.3 攻击检测实验及分析
        5.3.1 数据集及信息熵值计算
        5.3.2 网络流量数据的异常检测结果与分析
        5.3.3 网络流量数据多视图协同交互可视分析
    5.4 本章小结
总结与展望
致谢
参考文献
攻读硕士学位期间发表的学术论文及研究成果


【参考文献】:
期刊论文
[1]基于数据挖掘的网络状态异常检测[J]. 周鹏,熊运余.  吉林大学学报(理学版). 2017(05)
[2]基于网络流量数据的多视图协同交互可视分析系统[J]. 张翠香,蒋宏宇,沈代瑶,吴亚东,王松.  西南科技大学学报. 2017(02)
[3]基于BP神经网络的DDoS攻击检测研究[J]. 杨可心,桑永胜.  四川大学学报(自然科学版). 2017(01)
[4]基于改进Apriori算法的审计日志关联规则挖掘[J]. 徐开勇,龚雪容,成茂才.  计算机应用. 2016(07)
[5]多视图合作的网络流量时序数据可视分析[J]. 赵颖,王权,黄叶子,吴青,张胜.  软件学报. 2016(05)
[6]网络安全数据可视化综述[J]. 赵颖,樊晓平,周芳芳,汪飞,张加万.  计算机辅助设计与图形学学报. 2014(05)
[7]基于信息熵的网络流量信息结构特征研究[J]. 严承华,程晋,樊攀星.  信息网络安全. 2014(03)
[8]大规模网络安全数据协同可视分析方法研究[J]. 赵颖,樊晓平,周芳芳,黄伟,汤梦姣.  计算机科学与探索. 2014(07)
[9]一种改进的多源异构告警聚合方案[J]. 黄林,吴志杰,黄晓芳,韦勇,付智慧.  计算机应用研究. 2014(02)
[10]基于粒计算的K-medoids聚类算法[J]. 马箐,谢娟英.  计算机应用. 2012(07)

硕士论文
[1]基于信息熵聚类的异常检测方法研究[D]. 张瑞琴.北京交通大学 2016
[2]网络安全数据可视化系统的研究与设计[D]. 马文婷.济南大学 2015
[3]数据挖掘在网络入侵检测中的应用研究[D]. 李贺玲.吉林大学 2013
[4]基于生物免疫的入侵检测方法研究[D]. 陶旭.电子科技大学 2012
[5]基于统计分析的DDoS攻击检测的研究[D]. 王忠民.燕山大学 2012
[6]基于专家系统的网络攻击系统研究与实现[D]. 马骁.上海交通大学 2008



本文编号:3041321

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3041321.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户83e85***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com