当前位置:主页 > 管理论文 > 移动网络论文 >

基于Web数据流分析的用户访问行为核查技术研究

发布时间:2021-12-22 21:37
  随着互联网的迅速发展,信息系统越来越多地被应用到各行各业中去,为企业生产效率的提高、为便利人们的日常生活发挥了重要作用。与此同时,安全方面的问题成为制约信息系统广泛应用的关键因素,其中很多安全事件的发生是由于用户使用不当或用户的违规、恶意访问造成的。对重要网络和关键节点中用户的访问行为进行核查,已经成为了信息系统安全领域的研究重点之一。针对以上问题,本文以Web信息系统中的数据流作为研究对象,通过数据流分析,实现对网络访问行为的核查。主要工作包括以下几点:1、从基于Web数据流分析的用户访问行为核查需求出发,分析了Web数据流产生过程和Web信息系统中的用户访问过程,总结了Web数据流的双向性、动态性、关联性的特征。结合信息系统应用环境的特点,提出并建立了一种适应Web应用环境的基于数据流分析的用户访问行为核查框架,该框架具有对应用系统透明、准确追踪用户访问过程、高效核查用户行为的功能,为实现信息系统用户访问行为的透明、有效的核查奠定了基础。2、基于上述框架研究了基于多维身份属性的Web用户身份识别与追踪方法。针对网络数据流中用户身份碎片性、动态性、多样性等特点,提出基于多维用户身份属... 

【文章来源】:战略支援部队信息工程大学河南省

【文章页数】:82 页

【学位级别】:硕士

【部分图文】:

基于Web数据流分析的用户访问行为核查技术研究


Web数据流产生过程

过程图,页面,过程,浏览器


分析用户访问动态 Web 页面资源的过程:用户输入网址(或点击超链接),浏览器向目标 Web 服务器发送 HTTP 请求;Web 服务器根据分析请求信息并产生响应数据内容回送给浏览器;浏览器收到第一次响应(响应信息中只包含一个 HTML 容器文档)后,分析响应,并可能发送附加的请求信息,以获取已收到的响应中内嵌的资源,组装得到完整的响应页面。在此过程中,用户的一次请求,一般需要浏览器与服务器多次请求与响应交互。在图 3.2 的例子中,浏览器第一次收到的响应 H.html 中包含四个内嵌资源(图片 P1.gif 和P2.jpeg、脚本 J.js 和文本 t.html)的超链接,浏览器解析出超链接,并自动向这些资源所属的服务器分别发送请求信息,最后将收到的所有响应信息组装成完整的页面呈现给用户。3.1.3 Web 数据流特征(1)双向性Web 数据流是双向的,包括请求和响应两个方向的 Web 数据流,在本文中分别简称为请求数据流和响应数据流。请求数据流中包含了浏览器向 Web 服务器提交的访问请求,响应数据流中包含了服务器向浏览器返回的响应结果。通过对 Web 数据流产生过程的分析,不难发现,请求与响应数据流是相关的。

数据流分析,用户访问,行为


由于网络行为的动态性,任何行为均有恶意的可能。核查框架户访问行为的细粒度核查,实现对信息系统用户访问行为的准确核查。3)高效性。由于网络的开放性,网络中的用户访问行为数量庞大,要实现核查,核查框架中各个功能模块的工作过程应该具有较高的效率。此,在上述核查要求的指引下,结合网络数据流的特点,我们提出了一种基分析的用户访问行为核查框架(User Access Behavior Check Framework,U用户网络访问行为的核查。于 Web 数据流分析的用户访问行为核查框架(UABCF)据上节所述的 Web 环境特点和基于数据流分析的用户行为核查要求,结合状,本节设计了基于 Web 数据流分析的用户访问行为核查框架 UABCF,示。该框架包含了在基于 Web 数据流分析的用户访问行为核查实施过程中的定义和系统所具有的功能的描述。

【参考文献】:
期刊论文
[1]Web日志挖掘中的会话识别方法研究[J]. 顾兆军,李晓红,王伟,黄杰培.  计算机技术与发展. 2012(04)
[2]基于特征加权朴素贝叶斯分类算法的网络用户识别[J]. 刘磊,陈兴蜀,尹学渊,段意,吕昭.  计算机应用. 2011(12)
[3]基于计数的数据流频繁项挖掘算法[J]. 祝然威,王鹏,刘马金.  计算机研究与发展. 2011(10)
[4]基于作者身份识别的社会网络构建方法研究[J]. 马建斌,滕桂法,常淑惠.  河北农业大学学报. 2011(05)
[5]Web日志挖掘中的用户识别算法[J]. 肖慧,王立华.  计算机系统应用. 2011(05)
[6]基于用户行为聚类的人物角色量化模型创建实证研究[J]. 孙敏杰,吴振新.  现代图书情报技术. 2010(12)
[7]基于群体AHP的仿真可信度评估方法研究[J]. 李家宽,杨惠珍,谢会桄.  系统仿真学报. 2010(09)
[8]改进的Web日志数据预处理技术[J]. 方元康,胡学钢,夏启寿,朱勇.  计算机工程. 2009(10)
[9]基于数据流分析与识别的Web资源访问控制[J]. 单棣斌,陈性元,张斌,包义保,王婷.  计算机工程. 2008(23)
[10]FB-NBAS:一种基于流的网络行为分析模型[J]. 李军,曹文君,李杨.  计算机工程. 2008(03)

博士论文
[1]层次分析法的若干问题研究及应用[D]. 朱建军.东北大学 2005

硕士论文
[1]电子商务网站用户跟踪与访问数据分析研究[D]. 王善民.吉林大学 2009
[2]主机网络行为模式特征与辨识研究[D]. 牛瑞.北京化工大学 2008
[3]电子文档防泄密软件的设计与实现[D]. 李硕.上海交通大学 2008
[4]基于数据流分析的Web资源访问控制关键技术研究[D]. 单棣斌.解放军信息工程大学 2008
[5]内网安全监管审计系统的设计及其应用实现[D]. 孙玮.电子科技大学 2007
[6]基于数据流的聚合函数精确计算研究及其应用[D]. 郑耀东.首都师范大学 2006
[7]用户网络访问行为分析模型的研究与设计[D]. 潘蕾.苏州大学 2006
[8]分布式网络行为监控系统的设计与实现[D]. 刘海宝.西北工业大学 2006
[9]计算机安全审计技术研究[D]. 陈江.广东工业大学 2005



本文编号:3547138

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3547138.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户3db44***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com