面向用户可信的移动云用户行为模式挖掘与在线识别策略研究
本文选题:移动云计算 切入点:用户可信 出处:《河南科技大学》2017年硕士论文
【摘要】:移动云计算是随着云计算和移动互联网的不断发展与融合而产生的一种新型应用模式。在可信移动云服务架构中,用户身份及行为的可信性判定与识别将成为后继服务的重要前提,只有在保证用户身份和用户操作可靠与安全的前提下,才可以进行后续的智能决策和服务资源调配,保障向用户提供满足需求的连续服务能力。可见,用户行为判别对移动云服务十分重要。本文中提到的用户可信是指用户对服务实施的操作和动作总是处于用户所属规则允许的范围内,对于用户的异常行为可识别、可控制。模式挖掘这个工具,使我们可以从大量的正常移动用户读写移动云服务的行为数据中挖掘出其行为模式特点,构造正常行为的参考集合。之后实时地将用户行为与正常行为进行对比,来检测用户是否异常,达到对用户行为的监督与识别,从而保障用户层数据读写环境和服务交付来往的安全性。本文围绕用户可信问题,着重开展用户行为模式挖掘与在线识别的研究。1.提出了用户时序行为序列的定义,作为进行用户异常行为识别的基础。首先,特化用户时序行为的用户-时序-操作形式化描述,使用“用户-时序-操作”时序图来表示用户一系列操作的时序集合。并给出用户时序行为序列的编码结构图,介绍了编码序列中各部分的含义和用途。2.提出了自适应的用户正常行为模式编码方法。在用户正常行为模式挖掘过程中,依据挖掘的时序行为模式特点,借鉴遗传算法的相关技术理论,使用自适应编码构建完整的用户正常行为模式集合,以提高后续用户时序行为实时判别的效率。通过仿真实验证明了算法在动态性能和运行效率方面的优越性。3.在得到完整用户正常行为模式集合的基础上,设计了基于NeedlemanWunsch算法的一种用户时序操作行为的实时判别方法。将用户实时行为转化为形式化编码,之后与正常行为模式集合进行比对,通过提前设定的阈值来确定用户行为是否异常,并讨论了异常检测过程中的一些细节。本文在理论研究成果的基础上进行了仿真验证,结果表明本文提出的检测算法相对传统算法在检测率和误报率方面表现优秀。本文提出的模式挖掘算法和在线异常检测算法的创新点在于:根据本文提出的行为序列编码方法对序列进行编码之后,它形成的二进制序列与DNA序列有非常高的相似性,所以本文创新性的引入了生物学中的遗传算法和DNA序列比对算法来进行模式挖掘和异常检测。同时,由于移动云用户终端存在系统复杂、接入环境多变等特点,移动云计算服务器相对于传统云计算服务器来说面临着种类更加多样、变化更加频繁的异常攻击。这就导致了如果使用一成不变的模式挖掘算法和参数模型,会使异常检测的准确率和误报率产生较大的浮动和偏差。为此,本文设计了自适应的编码方式和参数确定算法,可以使系统根据环境变化实时调整自身的挖掘和检测策略,提高运行效率和检测性能。
[Abstract]:Mobile cloud computing is a new application mode which is generated with the development and integration of cloud computing and mobile Internet. In the trusted mobile cloud service architecture, the credibility of user identity and behavior decision and recognition will become an important prerequisite for subsequent service, only to ensure user identity and user operation reliability and safety of the premise can, intelligent decision-making and follow-up service resource allocation, guarantee to provide users with continuous service capabilities to meet the needs of the user behavior. Therefore, discrimination is very important for mobile cloud services. Users can be mentioned in this letter refers to the user of the service operation and action is always the user belongs to rule allowable range. The abnormal behavior of the user can be identified, controlled pattern mining. This tool, we can make a large number of mobile users from the normal reading behavior of mobile cloud services according to write In digging out the behavior characteristics, structure of normal behavior. After the reference set in real time by comparing the user behavior and normal behavior, to detect whether the user is abnormal, to supervision and recognition of user behavior, so as to protect the user layer data read-write environment and service delivery. This paper focuses on the safety and credibility problem of users the definition of user behavior, timing sequence focuses on the research of.1. user behavior pattern mining and on-line identification, as the basis for the abnormal behavior of users recognition. Firstly, the temporal behavior of users - specialized users when the order operation of formal description, the use of "user sequential operation" sequence diagram to represent a series of sequential users the set of operations. Encoding structure diagram and gives the user the temporal behavior of the sequence, introduces the meaning and purpose of each part of the.2. encoding sequence in the proposed adaptive user normal line For pattern encoding method. In the normal user behavior pattern mining process, according to the characteristics of the temporal behavior pattern mining technology, from the relevant theory of genetic algorithm, the set mode of normal behaviors using adaptive encoding to build a complete, in order to improve the efficiency of subsequent user behavior in real time timing discrimination. The experimental results demonstrate the algorithm in dynamic performance and the operating efficiency of the advantages of.3. in the base of the complete set user normal behavior model, design a real-time identifying method for user behavior of sequential operation based on NeedlemanWunsch algorithm. The real-time user behavior into formal encoding, then compared with the normal behavior model set by set the threshold to determine the user behavior if abnormal, and discuss some details of the anomaly detection process. This paper basis on the theoretical research results for The simulation results show that the proposed detection algorithm than the traditional algorithm in the detection rate and false alarm rate of outstanding performance. This paper proposes the pattern mining algorithm and online anomaly detection algorithm innovation point is: according to the behavior sequence encoding method proposed in this paper for the encoding sequence has a high similarity with DNA binary sequence it forms the sequence, so this paper innovatively introduces the genetic algorithm and DNA algorithm in biology sequence alignment of pattern mining and anomaly detection. At the same time, because the mobile cloud users existing complex system, access environment and other characteristics, compared with the traditional mobile cloud computing server cloud computing server is faced with more variety. Abnormal attack change more frequently. This leads to if the algorithm and parameters of the model using the immutable and frozen pattern mining, will make the exception The accuracy and false positive rate of detection have great fluctuations and deviations. Therefore, this paper designs an adaptive coding method and parameter determination algorithm, which enables the system to adjust its mining and detection strategies in real time according to the environmental changes, so as to improve the operation efficiency and detection performance.
【学位授予单位】:河南科技大学
【学位级别】:硕士
【学位授予年份】:2017
【分类号】:TN929.5;TP309
【相似文献】
相关期刊论文 前10条
1 吴进;宋顺林;王迎春;;基于频繁偏爱度的使用模式挖掘算法的研究[J];计算机应用;2006年10期
2 王宇新;田佳;郭禾;吴树朋;杨元生;;应用模糊方法的设计模式挖掘策略研究[J];计算机工程与应用;2010年02期
3 陆亿红;王子仁;黄燕;;适合稀少空间特征的同位模式挖掘算法[J];浙江工业大学学报;2007年04期
4 郭燕萍;辛伯宇;;高选票例外模式挖掘研究与实现[J];电脑开发与应用;2007年08期
5 徐显九;杨燕;岳爱萍;;高效的用户移动模式挖掘方法[J];计算机应用研究;2007年09期
6 李帆;夏士雄;张磊;;基于模糊理论的不确定轨迹模式挖掘[J];微电子学与计算机;2011年08期
7 李中元;边馥苓;;空间同位模式挖掘研究进展[J];地理空间信息;2013年06期
8 邢东山,沈钧毅,宋擒豹;用户浏览偏爱模式挖掘算法的研究[J];西安交通大学学报;2002年04期
9 刘洪辉;吴岳芬;;用户行为模式挖掘问题的研究[J];计算机技术与发展;2006年05期
10 付晓翠;许盈;车路;;游戏访问模式挖掘的研究与应用[J];郑州大学学报(理学版);2007年04期
相关会议论文 前10条
1 王肃;杜军平;高田;;基于本体与知识背景的模式挖掘框架研究[A];2009年中国智能自动化会议论文集(第二分册)[C];2009年
2 缪裕青;尹东;;分布式存储结构的频繁闭合模式挖掘并行算法[A];2007年全国开放式分布与并行计算机学术会议论文集(下册)[C];2007年
3 王淼;尚学群;谢华博;李战怀;;行常量差异共表达基因模式挖掘算法研究[A];第29届中国数据库学术会议论文集(B辑)(NDBC2012)[C];2012年
4 刘玉葆;蔡嘉荣;印鉴;黄志兰;;基于最大访问模式挖掘的数据库异常行为检测[A];第二十三届中国数据库学术会议论文集(研究报告篇)[C];2006年
5 陆叶;王丽珍;陈红梅;赵丽红;;基于可能世界的不确定空间co-location模式挖掘研究[A];NDBC2010第27届中国数据库学术会议论文集(B辑)[C];2010年
6 王丽珍;陆叶;陈红梅;肖清;;基于前缀树结构的空间co-location模式挖掘算法研究[A];NDBC2010第27届中国数据库学术会议论文集(B辑)[C];2010年
7 胡伟成;曹三省;李丹;;一种基于QPop增量时域分割升维的媒体内容应用模式挖掘改进算法[A];第二十二届中国数据库学术会议论文集(技术报告篇)[C];2005年
8 薛丹;李德敏;裴仁林;;移动计算中基于PrefixSpan算法的用户移动模式挖掘[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
9 宋国杰;马帅;唐世渭;杨冬青;;基于模式挖掘的交通预测模型[A];第十九届全国数据库学术会议论文集(技术报告篇)[C];2002年
10 夏庆;马元元;孙志挥;;路径遍历模式挖掘方法的改进[A];第十六届全国数据库学术会议论文集[C];1999年
相关重要报纸文章 前1条
1 辛苑薇;谁将分享“大数据”的智慧盛宴?[N];21世纪经济报道;2012年
相关博士学位论文 前7条
1 Shafqat Ali Shad;移动用户轨迹与行为模式挖掘方法研究[D];中国科学技术大学;2013年
2 钱烽;同位模式挖掘研究[D];浙江大学;2012年
3 刘勇;图模式挖掘技术的研究[D];哈尔滨工业大学;2010年
4 覃桂敏;复杂网络模式挖掘算法研究[D];西安电子科技大学;2012年
5 王乐;数据流模式挖掘算法及应用研究[D];大连理工大学;2013年
6 林耀进;多源环境中数据预处理与模式挖掘的研究[D];合肥工业大学;2014年
7 曾海泉;时间序列挖掘与相似性查找技术研究[D];复旦大学;2003年
相关硕士学位论文 前10条
1 杨阳;云计算环境下时空轨迹伴随模式挖掘研究[D];南京师范大学;2015年
2 李海;基于用户轨迹数据的周期活动模式挖掘[D];江苏科技大学;2015年
3 周青峰;云计算环境下的模式挖掘算法研究[D];浙江工商大学;2015年
4 陈瑞;基于分治子图和极大有序团树的co-location模式挖掘研究[D];云南大学;2015年
5 尹腾腾;软件执行轨迹中行为模式挖掘算法研究[D];燕山大学;2015年
6 陈明福;缩小候选集的Top-k高效模式挖掘算法研究[D];重庆大学;2015年
7 张子瀚;面向大数据的高效用模式挖掘方法研究[D];北方工业大学;2016年
8 张刚领;一种基于团的闭频繁Co-location模式挖掘方法[D];云南大学;2016年
9 江万国;基于领域驱动的空间高效用Co-location模式挖掘[D];云南大学;2016年
10 吴锡宇;基于约束的城市co-location模式挖掘[D];云南大学;2016年
,本文编号:1657119
本文链接:https://www.wllwen.com/shoufeilunwen/xixikjs/1657119.html