基于网络流量监测与预测的用户流量行为分析方法研究
发布时间:2021-10-27 00:21
互联网为用户日常生活提供便利的同时,网络安全问题也随之出现。现有的网络安全技术将主要精力集中于对外来攻击进行防御性响应上,而对于内部网络用户的流量行为考虑较少,因此,对网络用户流量行为进行监测,是网络安全必不可少的部分,本文主要从分析网络用户流量行为的角度出发,进行相关研究。现有的网络用户流量行为分析方法主要存在的问题有网络用户流量行为缺乏系统性定义、对网络用户流量行为的描述维度过高,在海量网络用户流量行为数据中分析单用户流量行为比较困难。基于上述不足之处,本文首先对单一网络用户流量行为的建模方法进行研究,提出一种基于关联规则的建模方法,用于建立稳定的正常用户流量行为模式;然后本文基于网络流量监测提出一个较为完备的特征集,对网络用户行为进行全面描述,并给出一种基于偏离相对距离的特征选择规则,选择出适合于海量网络用户行为分析的优化特征集,利用选择的特征集实现网络异常时刻和用户异常流量行为快速定位;最后本文提出一种基于预测的流量行为分析方法对优选特征的未来值进行预测,提前判断用户流量行为。实验结果表明,本文所提分析方法对分析网络用户异常流量行为具有较好的检测效果和较高的时间性能。
【文章来源】:北京工业大学北京市 211工程院校
【文章页数】:62 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
第1章 绪论
1.1 研究背景和意义
1.2 国内外研究现状
1.3 本文主要研究内容
1.4 本文组织结构
第2章 基础理论
2.1 网络用户流量行为概念与分类
2.2 网络用户流量行为分析过程
2.3 网络流量识别
2.3.1 基本概念
2.3.2 流量识别技术
2.4 经典数据挖掘算法
2.4.1 Apriori 算法
2.4.2 朴素贝叶斯算法
2.5 用户行为预测方法
2.5.1 时间序列
2.5.2 ARMA 模型
2.6 本章小结
第3章 单用户流量行为分析
3.1 单用户流量行为表示
3.2 网络流量获取
3.3 用户流量行为模式挖掘
3.3.1 数据预处理
3.3.2 用户流量行为模式生成
3.4 用户流量行为模式相似度
3.5 实验分析
3.5.1 实验数据
3.5.2 实验过程
3.5.3 实验结果及分析
3.6 本章小结
第4章 海量用户流量行为分析与异常用户定位
4.1 海量用户行为表示
4.1.1 网络流量特征集
4.1.2 特征选择规则
4.2 海量用户流量行为分析系统
4.3 海量用户流量行为分析
4.4 异常用户定位
4.5 实验分析
4.5.1 数据集
4.5.2 实验过程
4.5.3 实验结果及分析
4.6 本章小结
第5章 基于预测的海量用户流量行为分析
5.1 序列平稳化处理
5.2 预测模型构建与预测
5.2.1 构建用户流量行为模型
5.2.2 流量行为预测
5.3 异常行为预判
5.4 实验分析
5.4.1 数据集
5.4.2 实验过程
5.4.3 实验结果及分析
5.5 本章小结
结论
参考文献
攻读硕士学位期间所发表的学术论文
致谢
【参考文献】:
期刊论文
[1]基于多尺度低秩模型的网络异常流量检测方法[J]. 程国振,程东年,俞定玖. 通信学报. 2012(01)
[2]基于非线性预处理网络流量预测方法的泛洪型DDoS攻击检测算法[J]. 杨新宇,杨树森,李娟. 计算机学报. 2011(02)
[3]基于分形特性的宏观网络流量异常分析[J]. 许晓东,朱士瑞,孙亚民. 通信学报. 2009(09)
[4]用户行为异常检测模型[J]. 郑红艳,吴照林. 计算机系统应用. 2009(08)
[5]基于正常行为聚类的卫星通信网异常检测方法[J]. 陈宁军,倪桂强,罗隽,潘志松. 解放军理工大学学报(自然科学版). 2008(05)
[6]基于行为树的内部用户行为监管[J]. 谭良,周明天. 计算机科学. 2007(09)
[7]基于自相似检测DDoS攻击的小波分析方法[J]. 任勋益,王汝传,王海艳. 通信学报. 2006(05)
[8]网络学习中学习者个性挖掘方法的研究[J]. 刘均,李人厚,郑庆华. 西安交通大学学报. 2004(06)
[9]网络行为的哲学意义[J]. 何明升. 自然辩证法研究. 2000(11)
博士论文
[1]网络流量异常检测与预测方法研究[D]. 邹柏贤.中国科学院研究生院(计算技术研究所) 2003
硕士论文
[1]基于网络行为分析的入侵检测系统研究[D]. 余晓永.合肥工业大学 2009
[2]基于流量识别的网络用户行为分析[D]. 杨铮.重庆大学 2009
[3]基于用户行为的宏观网络预警及响应系统设计与实现[D]. 刘璇.电子科技大学 2009
本文编号:3460491
【文章来源】:北京工业大学北京市 211工程院校
【文章页数】:62 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
第1章 绪论
1.1 研究背景和意义
1.2 国内外研究现状
1.3 本文主要研究内容
1.4 本文组织结构
第2章 基础理论
2.1 网络用户流量行为概念与分类
2.2 网络用户流量行为分析过程
2.3 网络流量识别
2.3.1 基本概念
2.3.2 流量识别技术
2.4 经典数据挖掘算法
2.4.1 Apriori 算法
2.4.2 朴素贝叶斯算法
2.5 用户行为预测方法
2.5.1 时间序列
2.5.2 ARMA 模型
2.6 本章小结
第3章 单用户流量行为分析
3.1 单用户流量行为表示
3.2 网络流量获取
3.3 用户流量行为模式挖掘
3.3.1 数据预处理
3.3.2 用户流量行为模式生成
3.4 用户流量行为模式相似度
3.5 实验分析
3.5.1 实验数据
3.5.2 实验过程
3.5.3 实验结果及分析
3.6 本章小结
第4章 海量用户流量行为分析与异常用户定位
4.1 海量用户行为表示
4.1.1 网络流量特征集
4.1.2 特征选择规则
4.2 海量用户流量行为分析系统
4.3 海量用户流量行为分析
4.4 异常用户定位
4.5 实验分析
4.5.1 数据集
4.5.2 实验过程
4.5.3 实验结果及分析
4.6 本章小结
第5章 基于预测的海量用户流量行为分析
5.1 序列平稳化处理
5.2 预测模型构建与预测
5.2.1 构建用户流量行为模型
5.2.2 流量行为预测
5.3 异常行为预判
5.4 实验分析
5.4.1 数据集
5.4.2 实验过程
5.4.3 实验结果及分析
5.5 本章小结
结论
参考文献
攻读硕士学位期间所发表的学术论文
致谢
【参考文献】:
期刊论文
[1]基于多尺度低秩模型的网络异常流量检测方法[J]. 程国振,程东年,俞定玖. 通信学报. 2012(01)
[2]基于非线性预处理网络流量预测方法的泛洪型DDoS攻击检测算法[J]. 杨新宇,杨树森,李娟. 计算机学报. 2011(02)
[3]基于分形特性的宏观网络流量异常分析[J]. 许晓东,朱士瑞,孙亚民. 通信学报. 2009(09)
[4]用户行为异常检测模型[J]. 郑红艳,吴照林. 计算机系统应用. 2009(08)
[5]基于正常行为聚类的卫星通信网异常检测方法[J]. 陈宁军,倪桂强,罗隽,潘志松. 解放军理工大学学报(自然科学版). 2008(05)
[6]基于行为树的内部用户行为监管[J]. 谭良,周明天. 计算机科学. 2007(09)
[7]基于自相似检测DDoS攻击的小波分析方法[J]. 任勋益,王汝传,王海艳. 通信学报. 2006(05)
[8]网络学习中学习者个性挖掘方法的研究[J]. 刘均,李人厚,郑庆华. 西安交通大学学报. 2004(06)
[9]网络行为的哲学意义[J]. 何明升. 自然辩证法研究. 2000(11)
博士论文
[1]网络流量异常检测与预测方法研究[D]. 邹柏贤.中国科学院研究生院(计算技术研究所) 2003
硕士论文
[1]基于网络行为分析的入侵检测系统研究[D]. 余晓永.合肥工业大学 2009
[2]基于流量识别的网络用户行为分析[D]. 杨铮.重庆大学 2009
[3]基于用户行为的宏观网络预警及响应系统设计与实现[D]. 刘璇.电子科技大学 2009
本文编号:3460491
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3460491.html