当前位置:主页 > 管理论文 > 移动网络论文 >

混合服务器时变网络环境中潜在威胁挖掘模型

发布时间:2017-09-06 16:52

  本文关键词:混合服务器时变网络环境中潜在威胁挖掘模型


  更多相关文章: 混合服务器 网络安全 潜在威胁


【摘要】:研究多服务器安全服务问题,在多服务器环境下,服务器的结构属性不同,同程度的攻击对各自服务器的威胁也不同,形成时变性动态网络结构。传统的混合服务器威胁检测是假设同一攻击对每个服务器带来的威胁是相同的静态结构理论,缺少对动态网络结果特有抗攻击属性的鉴别,存在漏洞。提出了一种针对混合服务器动态网络结构的潜在威胁挖掘模型。针对混合服务器网络的动态结构,需要选取具有代表性的网络威胁特征,利用Apriori算法运算得到动态环境下支持度达到极小值的潜在威胁特征,获取频繁项的数据集合,迭代计算频繁项的全部元素构成的集合,直至得到全部入侵结果。实验结果表明,利用改进算法进行混合服务器网络中的潜在威胁挖掘,可以极大地提高挖掘的准确性,从而为混合服务器网络安全提供保障。
【作者单位】: 长春工业大学人文信息学院;
【关键词】混合服务器 网络安全 潜在威胁
【分类号】:TP393.08
【正文快照】: 1引言随着网络技术的不断发展,单一的网络服务器已经很难满足网络用户的实际需求[1]。现今的网络领域,通常都需要将大量服务器混合,提供更加优质的网络服务[2]。但是在混合服务器网络中,会存在大量的潜在威胁,给网络安全带来了极大的隐患[3]。因此,需要对混合服务器网络进行潜

【相似文献】

中国期刊全文数据库 前10条

1 刘自伟,蔡勇,陈波;KDD在入侵检测中的应用探讨[J];兵工自动化;2003年05期

2 朱庆生,邹景华,张江;基于动态网站的语义数据挖掘模型研究[J];计算机工程与应用;2005年17期

3 张辉;朱俊武;;一种基于本体的多Agent语义挖掘模型[J];微电子学与计算机;2009年10期

4 郑亮;;基于输入触发的漏洞挖掘模型[J];计算机工程与设计;2009年18期

5 罗建利,沈洁,许有志,杭月芹;基于分布式的web log挖掘模型[J];计算机应用与软件;2004年09期

6 刘东升;基于Mobile Agent的分布式ID3挖掘模型[J];计算机应用与软件;2005年10期

7 宁红云;刘金兰;;基于网格的物流资源挖掘模型的研究[J];计算机工程;2007年12期

8 杨世洲;;一种基于Chord构件挖掘模型的分析与设计[J];自动化与仪器仪表;2009年05期

9 刘军;基于贝叶斯网络的Web访问模式挖掘模型系统[J];成都信息工程学院学报;2004年01期

10 李恒杰;李明;;基于本体的Web分类技术研究[J];微计算机信息;2006年21期

中国重要会议论文全文数据库 前1条

1 刘东升;;基于Mobile Agent的分布式ID3挖掘模型[A];2005年全国开放式分布与并行计算学术会议论文集[C];2005年

中国重要报纸全文数据库 前1条

1 ;技术领先的话费流失预防系统[N];人民邮电;2002年

中国博士学位论文全文数据库 前1条

1 张顺香;Web环境下关联语义链接特征分析及其应用研究[D];上海大学;2012年

中国硕士学位论文全文数据库 前10条

1 王晓飞;基于主题特征的Web信息挖掘模型的研究与实现[D];北京邮电大学;2013年

2 刘小珍;基于AVM2逃逸的漏洞挖掘技术研究及防范[D];四川师范大学;2012年

3 赖寒冰;基于视频流的用户兴趣挖掘模型设计及仿真实现[D];电子科技大学;2012年

4 吴靖;多城市、多平台交通信息网络结构研究[D];吉林大学;2011年

5 李金磊;在线社会网络模糊挖掘模型研究[D];华中科技大学;2008年

6 问梁军;基于多智能体的Web信息挖掘研究[D];华北电力大学;2012年

7 麦林;虚拟社区热点话题意见挖掘模型研究[D];中国科学技术大学;2009年

8 吴全永;基于数据挖掘的入侵检测技术研究[D];北方工业大学;2011年

9 王春;基于Baosteel电子商务的CRM研究及应用[D];东华大学;2012年

10 杨彦玲;一种基于GWRN模型的自组织神经网络算法的研究及应用[D];南昌大学;2010年



本文编号:804308

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/804308.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户816b5***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com