当前位置:主页 > 管理论文 > 移动网络论文 >

云环境下一种基于软件定义安全服务的入侵检测算法研究

发布时间:2017-07-07 17:00

  本文关键词:云环境下一种基于软件定义安全服务的入侵检测算法研究


  更多相关文章: 云计算安全 软件定义网络 安全服务 模糊聚类算法 异常流量检测


【摘要】:近年来,云计算技术日新月异,得到了迅猛发展。但是云计算安全问题却阻碍了云计算的进一步推广和应用。为此,许多研究学者、组织机构和云安全厂商纷纷投入到云安全的研究中,提出了许多解决方案。随着软件定义网络技术的兴起和推广,本文提出了一种基于软件定义网络的云安全解决方案,分析了该解决方案的运行机制,并阐述了该解决方案体区别于其他解决方法有着软件定义、按需、聚焦和全景四大特性优势,使得安全作为一种服务不再是空想,而是有了落地的可行性,即在该方案中安全成为了一种服务,它会按用户的需求在云计算环境中配置和部署,从而实现了安全的“可软件定义”。接着,本文重点研究了在该解决方案上如何实现入侵检测的方法———聚类分析技术。在研究聚类分析技术时,重点研究了硬C均值(Hard C-means,HCM)算法和模糊C均值(Fuzzy C-means,FCM)算法,然后针对现有算法在入侵检测中的缺陷,提出了一种结合广义回归神经网络(General Regression Neural Network,GRNN)的改进算法——FCM-GRNN算法,并依据该算法设计了基于软件定义安全的入侵检测系统。GRNN网络具有较快的学习速率和不错的收敛性,它的学习曲线平滑不易震荡,特别是当处理超大数据量样本时,使用GRNN可以实现快速逼近,且在实时处理稀疏数据时十分有效。因此,将GRNN网络与FCM算法结合,既可以充分发挥两者的优点,又满足了云计算环境中需要处理海量数据量的需求。为了验证该算法的可行性、高效性及优越性,在本文的最后设计了两组实验,通过仿真实验充分比较了HCM算法、FCM算法及FCM-GRNN算法在入侵检测时的检测率、误报率及处理大数据量时所用的时间,得出了FCM-GRNN算法的检测率更高、误报率最低的结论,并且和其他两个算法相比,FCM-GRNN算法更适用于云环境下的入侵检测。
【关键词】:云计算安全 软件定义网络 安全服务 模糊聚类算法 异常流量检测
【学位授予单位】:南京邮电大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
  • 摘要4-5
  • Abstract5-8
  • 第一章 绪论8-19
  • 1.1 课题研究背景8-10
  • 1.2 国内外研究现状10-17
  • 1.2.1 云计算中安全问题的研究现状10-13
  • 1.2.2 云计算安全解决方案的研究现状13-17
  • 1.3 课题来源17
  • 1.4 论文的研究内容与组织结构安排17-19
  • 第二章 一种基于软件定义网络的云安全解决方案19-29
  • 2.1 软件定义网络及相关技术19-25
  • 2.1.1 软件定义网络和OpenFlow协议19-24
  • 2.1.2 软件定义安全服务24-25
  • 2.2 基于软件定义网络的云安全解决方案参考模型25-28
  • 2.3 基于软件定义下的云安全解决方案的优点28
  • 2.4 本章小结28-29
  • 第三章 云环境下的异常流量检测方法29-43
  • 3.1 聚类分析技术29-33
  • 3.1.1 聚类分析的过程30-31
  • 3.1.2 聚类分析算法的要求31-32
  • 3.1.3 聚类算法的分类方法32-33
  • 3.2 模糊聚类分析方法33-35
  • 3.3 基于目标函数的模糊聚类算法35-42
  • 3.3.1 模糊集的定义35
  • 3.3.2 硬C均值(HCM)聚类算法35-38
  • 3.3.3 模糊C均值(FCM)聚类算法38-40
  • 3.3.4 FCM算法的优势与不足40-42
  • 3.4 本章小结42-43
  • 第四章 一种改进的FCM算法—FCM-GRNN算法43-57
  • 4.1 基于FCM-GRNN的异常流量检测模型总体设计43-44
  • 4.1.1 SDN控制器44
  • 4.1.2 流量采集模块44
  • 4.1.3 流量分析模块44
  • 4.1.4 流量清洗模块44
  • 4.2 改进的FCM算法—FCM-GRNN算法44-48
  • 4.2.1 GRNN的理论基础45-46
  • 4.2.2 GRNN的网络结构模型46-48
  • 4.2.3 GRNN的工作原理48
  • 4.3 FCM-GRNN算法在入侵检测模型中的应用48-50
  • 4.4 实验仿真及结果分析50-56
  • 4.4.1 实验设计50-51
  • 4.4.2 实验数据来源及数据预处理方法51-52
  • 4.4.3 实验结果及分析52-56
  • 4.5 本章小结56-57
  • 第五章 总结与展望57-58
  • 参考文献58-62
  • 附录1 程序清单62-63
  • 附录2 攻读硕士学位期间撰写的论文63-64
  • 附录3 攻读硕士学位期间申请的专利64-65
  • 附录4 攻读硕士学位期间参加的科研项目65-66
  • 致谢66

【相似文献】

中国期刊全文数据库 前10条

1 王丛;;软件定义存储价值[J];电脑与电信;2014年06期

2 翁继东;;软件定义网络关键技术及其实现研究[J];电子技术与软件工程;2014年04期

3 蔡学镛;;软件的病态性肥胖[J];程序员;2008年04期

4 颜阳;;数据驱动商业 软件定义未来[J];软件和信息服务;2014年02期

5 何利文;李陟;陈向东;鲁蔚峰;周强;孔令军;陈丹伟;王少辉;李海波;周亮;黄俊;李杰;;云环境中软件定义的安全服务[J];南京邮电大学学报(自然科学版);2014年04期

6 ;飞思卡尔携先进的“软件定义网络”技术亮相“开放网络峰会”[J];单片机与嵌入式系统应用;2013年06期

7 赵小凡;;对“软件定义一切”的思考和理解[J];软件和信息服务;2014年01期

8 张国颖;徐云斌;王郁;;软件定义光传送网的发展现状、挑战及演进趋势[J];电信网技术;2014年06期

9 ;NI发布2009年测试与测量发展趋势[J];工业控制计算机;2009年02期

10 成亚男;褚灵伟;董晨;宋旭,

本文编号:531005


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/531005.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户3da23***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com