一、Sniffer在网络安全中的应用(论文文献综述)
李兆清[1](2021)在《基于机器学习的校园网网络流量监测与分析》文中进行了进一步梳理目前,互联网技术飞速发展,高校校园网的建设也紧跟时代发展的脚步。然而,网络的快速发展也带来了各种安全问题,如何准确快速识别出网络流量中的异常流量成为网络流量监测与分析研究方向的重点。校园网用户数量的不断增加,校园网网络流量爆炸式地增长,对校园网络流量的监测与分析难度也大大提升,现有的校园网网络流量监测系统难以应对日益复杂的各种流量攻击方式。本文根据新时代校园网网络流量监测的需求,设计出一套集校园网网络流量监测与检测异常流量为一体的基于机器学习的校园网网络流量监测与分析系统。本文主要工作如下:综合分析各种数据采集技术的优劣,本文最终选用NetFlow(思科流量采集协议)技术的基础上设计了测量分析模块。(2)本文将Isolation Forest(孤立森林)算法和优化K-means(K均值聚类)算法的优化组合设计出一套算法。本文设计出先通过孤立森林算法将网络流量分成正常和异常,再通过优化K均值聚类算法细粒度将异常网络流量分类的组合算法。然后使用真实数据集KDD CUP99作为仿真流量进行试验,分析机器学习组合算法对于网络流量监测系统性能的提升。初步验证了机器学习组合算法不仅可以用较短的时间开销达到较高的检测率,还弥补孤立森林算法不能检测出异常类型的不足。(3)应用本文设计的校园网网络流量监测与分析系统在实际校园网网络中进行运行。运行结果表明,本文设计的校园网网络流量监测系统比原有系统综合性能提升了11.2%,证明本文设计的系统性能得到了提升。实验结果证明,在使用真实数据集KDD CUP99作为仿真流量输入时,平均检测率提升13%,平均误报率下降了0.36%。在一个月的系统试运行过程中,对比原系统,本文设计的系统对于异常流程的检测性能综合提高11.2%。
马晓亮[2](2019)在《基于Hadoop的网络异常流量分布式检测研究》文中指出随着计算机科学和网络技术的高速发展,互联网的开放性和共享性等优点越来越明显,网络信息技术被运用到诸多领域,应用范围遍及世界每个角落的政治、经济、金融、教育和军事等领域。由于计算机及网络的脆弱性、网络协议的缺陷和隐藏的安全漏洞,给网络安全带来极大威胁。网络流量数据和网络日志蕴含着丰富的有价值信息,在用户行为分析、上网行为管理、入侵检测和网络管理等许多领域具有非常高的价值,最初的网络数据处理方式是使用单台计算机对数据进行计算分析,单台处理设备在CPU、I/O与存储方面的性能受到硬件当时硬件发展水平的限制且没有扩展性。面对当今高速发展的高性能硬件设备,导致系统产生数据量和网络中传输的流量呈现几何级数级别增加,传统检测方法无法满足大规模数据分析对时间和效率的要求,在实际应用中对数据分析的处理时间要求越来越高,具备高吞吐和低时延的并行计算成为了数据处理的重要指标,分布式异常检测的研究成为异常检测研究领域的新风向标。针对网络安全形势日趋严峻和海量网络数据快速增长的背景下,本文设计并实现基于云计算的分布式异常网络流量检测的实验,通过云计算对大规模数据的存储和计算能力,解决入侵检测、网络流量分析及日志数据的采集、存储和分析面临的主要瓶颈问题,运用Hadoop的MapReduce分布式并行计算模型,能够高效和可靠地并行处理大规模数据集。本文有关网络异常流量分布式检测的主要研究内容如下:(1)分布式异常检测平台架构研究通过需求分析完成分布式入侵检测平台架构设计,整体架构分为网络采集、分布式存储和异常检测分析三个层次,按照需求完成网络数据采集、数据存储和数据异常检测的实验环境的搭建,通过训练样本训练建立异常检测模型,使用历史特征形成特征异常检测特征库,可以提高异常检测系统的数据处理能力,提高检测效率和检测准确率,可以扩展系统的学习能力挖掘分析更深层次的信息。(2)网络数据采集和网络日志收集研究采用Flume从多源前端服务器中采集日志和告警信息等网络日志数据存储到HDFS分布式文件系统中,使用Sniffer技术采集网络流量并对网络流量进行特征提取,采集端运用WinPcap与LibPcap采集网络数据,实现会话连接重构方式提取网络流量并存储特征值,将KDD99格式特征数据传送到分析处理系统的HDFS文件系统中,对入侵告警信息进行相关性融合分析。(3)数据分析算法研究将模糊C-均值聚类算法、词汇分割分类算法和统计学方法应用到采集的网络流量和网络日志数据,验证算法的可行性和检验分析结果的准确率。通过预处理网络数据和使用基于网络流量相关性的模糊C-均值聚类算法完成聚类分析,提出网络流量相关性四关键要素和基于权值的目标函数计算方法,从训练样本数据获取聚类簇中心值和聚类类型,使用异常方差统计的方法,检测分布式拒绝服务攻击行为,并构建历史特征库满足对未来数据快速分析的需求。(4)基于分布式的网络异常检测研究将机器学习算法和MapReduce分布式计算模型结合在Hadoop平台上进行并行化处理,将存储在HDFS分布式文件系统中网络采集数据、日志和告警信息,采用MapReduce和Flume等分布式计算技术完成分布式异常检测实验、融合告警信息,通过聚类算法和分类算法深入挖掘数据中的异常信息和异常网络流量,对分布式异常检测的时间效率、准确率、漏报率和误报率进行了分析。综上所述,本论文构建的网络异常流量分析实验有效地解决了网络数据的采集、存储与异常分析等问题,融合了Hadoop与数据挖掘各自的优势,充分发挥了Hadoop分布式计算框架的高扩展性和高吞吐性等特性,利用数据挖掘算法深入检测网络事件中的异常信息,形成一整套比较完整且准确度较高的采集、存储、分析和特征建立过程。
胡浩[3](2018)在《基于攻击图的网络安全态势感知方法研究》文中指出网络安全态势感知通过获取网络安全要素、对其进行分析理解,从而完成对整体网络安全状况的分析及预测,其作为一种主动防御技术逐渐成为研究的焦点。本文针对近年来网络攻击威胁逐渐呈现出的大规模、协同、多阶段等特点,利用攻击图结构灵活性,既能展示整体又能反映局部安全状态变迁过程的优点,研究了面向多步攻击的网络安全态势感知方法。通过梳理该领域的研究现状,分析归纳目前存在的主要问题,设计基于攻击图模型的网络安全态势感知框架,提出了一整套网络安全态势感知方法,可有效支撑安全管理员的决策,取得以下研究成果:1.设计了基于攻击图模型的网络安全态势感知框架。针对面向多步攻击的安全态势感知缺乏标准框架的问题,通过分析多步攻击过程,描述多步攻击威胁相关的安全属性,给出攻击图模型的一般定义,在此基础上构建面向多步攻击的网络安全态势感知框架,设计了感知结果和决策选取的闭环反馈机制,解决了目前研究缺乏统一规范描述框架的问题。2.提出了面向生命周期的安全漏洞态势分析方法。针对现有研究缺乏对于漏洞全生命周期的考虑,通过对漏洞在生命周期时间轴上的状态迁移进行建模,构建漏洞生命周期时间模型,利用先验的历史漏洞信息作为模型输入,定量刻画漏洞生命周期各状态在时间维度上的发生概率,更加真实、准确地反映现实世界中漏洞利用态势演化的一般规律,解决了各阶段漏洞利用率动态、定量测度困难的问题。3.提出了基于吸收Markov链攻击图的攻击路径态势分析方法。针对攻击“单调性”假设产生的攻击路径态势分析偏差,通过分析攻击者状态转移的非线性和不确定性特点,利用吸收Markov链对攻击图进行转换,构建吸收Markov链攻击图模型,修正攻击图中含“圈”路径产生的度量偏差,推演分析攻击意图成功的期望概率、攻击路径的期望长度和路径节点访问的期望次数,实现多维度的攻击路径态势精准刻画。4.提出了基于动态贝叶斯攻击图的网络安全风险态势预测方法。针对现有研究缺乏对攻击方、防御方与网络环境态势要素在时空维度动态关联关系刻画的问题,通过构建动态贝叶斯攻击图模型推演多步攻击过程,量化测度态势要素在时空维度上的不确定性和关联性,进一步以多步攻击迭代作为网络系统安全性态势变迁的内生驱动力,通过融合资产、威胁和漏洞信息,将底层攻击行为预测结果映射为定量的安全风险态势值,直观地呈现网络安全的变化趋势,提升态势预警的时效和精度。5.提出了基于态势感知的网络最优防御策略选取方法。针对现有研究缺乏安全攻防双方决策互动性和行为演变性的刻画方法;首先从攻击路径态势分析结果中提取攻防策略集合,利用安全风险态势预测结果量化策略的风险收益;然后从现实攻防双方的有限理性视角出发,构建描述攻防双方策略互动性和行为演变性的博弈模型;最后针对完全态势信息和不完全态势信息两种典型应用场景,分别设计最优防御策略选取方法,并为态势感知提供策略选取反馈意见,通过刻画最优防御策略的演化轨迹,解决动态、复杂、时变网络场景下安全措施难以选取的问题。本文研究成果有助于安全管理人员及时掌握网络安全状况,并对未来可能出现的多步攻击威胁提前做出防护,为打赢网络安全攻防时间战并实施主动防御提供相关理论支撑与方法保障。
黄世锐[4](2018)在《基于微分博弈的网络安全威胁预警与防御决策方法研究》文中研究说明随着网络技术的飞速发展和服务功能的日益丰富,网络系统已成为维持社会生活安全有序高效运转的基础设施;与之相伴的是网络空间安全事件层出不穷,直面网络安全挑战,为增强网络安全防控能力,亟需符合实际攻防场景的安全威胁预警与防御决策方法。由于微分博弈理论与实际网络攻防特性高度吻合,本文基于微分博弈理论研究网络安全威胁预警与防御决策问题,从实际网络对抗的攻防高频化、连续化特征出发,构建微分博弈模型,提出安全威胁阶段性预警、过程性预警以及实时防御决策方法。主要工作包括以下几个方面:1.针对连续对抗的网络攻防场景,基于安全威胁预警和防御决策一体化设计的思想,在微分博弈模型的基础上量化分析安全威胁与防御决策过程的组成要素,研究提出一体化网络安全威胁预警与防御决策框架,刻画威胁预警与防御决策总体结构、流程机制和关键技术,提高威胁预警和防御决策之间的联动性和整体性,增强网络安全防护整体效能,为后续预警与决策方法的研究提供理论支撑和实践指导。2.针对阶段性威胁预警现有的博弈模型无法分析连续攻防行为的问题,提出了基于定性微分博弈模型的网络安全威胁预警方法。首先,根据网络拓扑结构和功能差异划分网络区域,利用传染病动力学模型分析刻画网络安全状态空间及安全威胁传播。进而引入定性微分博弈理论分析连续攻防作用下的安全威胁程度变化过程,构建网络攻防定性微分博弈模型,计算求解攻防界栅,将网络安全状态空间划分为捕获区和躲避区。最后,结合多维空间欧氏距离设计网络安全威胁阶段性预警算法,提高了预警结果的时效性和准确性。3.针对过程性威胁预警现有的威胁分析方法客观性不足、时效性不强的问题,提出了结合定性微分博弈与演化博弈的网络安全威胁预警方法。首先,基于阶段性威胁预警研究过程中的攻防定性微分博弈模型,借助攻防界栅作为安全威胁度量基准;同时从行为人有限理性的角度出发,构建攻防演化博弈模型,基于对博弈均衡的求解分析,预测网络安全状态的实际演化轨迹。将两者相结合应用于安全威胁预警问题上,依据演化轨迹与攻防界栅之间的多维空间距离分析网络安全威胁程度的动态变化趋势,设计网络安全威胁过程性预警算法,使得预警模型与方法更具时效性、客观性和实用价值。4.针对网络安全实时防御决策问题,提出了基于Markov微分博弈模型的网络防御决策方法。针对实际网络攻防状态在长时间对抗下容易受到随机干扰影响而改变,将一定时间内的网络对抗转化为多个阶段且各阶段持续时间较短的连续攻防过程。基于此,构建Markov微分博弈模型进行攻防行为分析,利用Markov随机过程描述各阶段之间网络系统状态的随机跳变,采用定量微分博弈理论分析各阶段内的连续对抗过程,并引入时间折扣因子量化计算策略收益,设计基于Markov微分博弈的最优防御策略选取算法,为网络安全实时防御决策提供指导。
孙慧[5](2018)在《基于端信息跳变的网络音视频通信系统研究与设计》文中进行了进一步梳理随着互联网在经济社会各个领域的深入发展,网络安全态势也面临着更加严峻挑战。网络安全问题日益加剧,而传统的网络安全防御技术却已无法有效应对,主动防御技术的研究势在必行。端信息跳变技术作为一种典型的主动网络防御技术,已经开始被越来越多的学者关注和研究,并应用到传统的网络通信中去。端信息跳变技术是基于通信参数变换的机制,通信双方或一方按照约定的规律策略同步地、伪随机地改变通信中使用的网络参数,从而干扰破坏攻击者攻击,实现主动网络防护。本文基于对端信息跳变技术的大量研究,主要针对传统音视频通信过程中存在的安全问题,设计实现一个基于端信息跳变的网络音视频通信系统。本文采用分布式NTP服务器机制,通过在网络中部署多个分布式NTP服务器解决单一集中式NTP服务器带来的容易被攻击瘫痪的问题;在端信息跳变系统中加入基于离散对数算法的身份认证,对非法用户初步筛选;根据端信息的选择需要具有随机性的特性,提出基于混沌序列的端信息选择算法,保证了端信息跳变过程中的随机性,增大了攻击者的分析难度,实现主动网络防御。论文首先介绍了端信息跳变技术的研究背景及意义,分析了主动网络防御技术的国内外研究现状,对课题研究内容涉及的一些相关技术进行了介绍;之后论文给出了基于端信息跳变的网络音视频通信的形式化描述,构建了该通信系统模型,对模型中的关键模块进行描述以及编码实现;最后,对基于端信息跳变的网络音视频通信系统原型进行了测试,主要测试了系统的抗DoS能力和抗截获能力,实验结果证明,本文设计的端息跳变系统能够实现主动网络防御,保护通信过程中数据安全。
胡润[6](2018)在《IPv6无线传感网信息隐藏技术的研究与实现》文中认为随着无线传感器网络技术的不断发展,无线传感器网络的IP化已成为未来发展的必然趋势,与此同时,复杂的互联网环境使得IPv6无线传感器网络遭受的安全威胁更加严峻。保障隐私数据安全是IPv6无线传感器网络安全的一个重要研究内容,信息隐藏技术能够针对隐私数据的特点实现数据的不可见性,在隐私安全保护方面发挥着重要作用。因此,有必要研究信息隐藏技术来保障IPv6无线传感器网络中隐私数据的安全传输。本文针对IPv6无线传感器网络的特点和数据隐匿性的安全需求,结合压缩感知理论,提出一种适用于IPv6无线传感器网络环境下的信息隐藏方案。论文的主要内容如下:1.设计了一种适用于信息隐藏机制的隐藏密钥管理方案。该方案主要包括隐藏密钥的建立和更新,方案利用单向哈希函数和对称加密算法来实现信息隐藏算法中隐藏密钥的管理,保障信息隐藏的安全可靠。安全分析表明:该方案能够保证隐藏密钥的前向安全性,进而保障了数据嵌入和提取过程的安全。2.以隐藏密钥管理为基础,提出了一种基于压缩感知的数据嵌入和提取方案。嵌入过程主要作用在资源受限的传感器节点端,通过矩阵的线性运算将敏感数据嵌入到载体数据中;提取过程主要作用在资源富裕的汇聚节点端,通过迭代运算实现敏感数据和载体数据的还原。安全分析表明:该方案不仅保证了网络中敏感数据传输过程的隐匿性,还具有抵御倒置攻击、主动攻击、被动攻击等多种类型攻击的能力。3.通过仿真平台测试敏感数据在无线信道中的提取效果,仿真结果表明:在信道中丢包率为10%,载体数据的稀疏比为17.5%的情况下,敏感数据提取的准确率为94.8%,具有较好的提取精度。搭建信息隐藏验证系统对实现的方案进行了测试验证,测试结果表明:本方案能够实现数据的隐秘性传输的同时也能为数据提供机密性保护,且嵌入过程和提取过程的计算时延约为1.5ms和80.3ms,计算开销主要集中在资源富裕的汇聚节点端,适用于IPv6无线传感器网络。
丁胜[7](2018)在《无线数据汇聚网络中资源调度方法研究》文中指出无线数据汇聚网络(WSNs,Ad hoc,Mesh,et al)作为一类新兴的、极具特色和发展前景的无线网络技术,正逐步在国民经济和社会生活的各个领域得到了广泛的应用,同时也成为学术界研究的热点领域。在无线数据汇聚网络中,如何进行多信道和TDMA时隙等网络资源的调度,从而最大化网络监测质量,最小化网络冲突,最优化网络数据汇聚性能是一个重要的研究课题。该文全面总结了该领域的理论和技术现状,重点研究了无线节点信道和时隙调度问题的数学模型和算法,并通过理论分析和不同网络条件下的大量实验证明了所提出算法的综合有效性。该文的主要研究工作及创新之处在于:(1)针对无线数据汇聚网络中监测节点多信道调度问题,提出了一种基于同步微扰随机近似(SPSA)的信道选择算法。设计了二维网格编码以构造解空间,算法以随机扰动策略得到目标函数的近似梯度,以引导搜索过程逐步逼近最优解。该算法的运行只需要已知监测节点及其邻居节点,以及邻居用户的工作信道信息(可通过全扫频的方式获得)。该算法适合于复杂的多维优化问题求解,复杂度低,收敛速度快。大量实验结果表明该算法可以实现无线数据汇聚网络中监测节点的信道优化选择,并可达到较高的网络监测质量(QoM)。(2)针对无线数据汇聚网络中无线节点多信道TDMA时隙调度问题,提出了一种基于静态非合作博弈论的分布式顶点着色方法。首先基于网络拓扑构建路由树,形成干扰图,从而将上述资源调度问题转化为干扰图中的顶点着色问题,其目标是最小化网络通信冲突数;然后以每个顶点的通信冲突作为博弈的收益函数以构建纳什均衡状态,通过概率方式选择顶点以调整其分配方案并通过全局通信冲突数判断方案是否达到帕累托有效,经过多次调整后即可完成对信道和时隙的优化选择。在不同网络规模情况下,本文通过多种对比实验结果表明所提算法能够有效降低网络冲突数,提高数据吞吐量,降低数据传输时延和最小调度长度,最终达到提升网络数据汇聚性能的目的。(3)设计了数据汇聚网络资源调度算法测试床"DAN-RSM testbed",包括软硬件系统的设计和实现,可以提供中等网络规模的资源调度算法的应用测试。基于该实验平台,对该文所提出的算法和策略进行了实际有效性测试,得到了一系列实验数据,进一步验证了所提出方法的综合有效性以及不足之处,并为下一步研究和相关科研工作奠定了基础。该文研究无线数据汇聚网络中资源调度方法,提出了相应的模型、算法和实验测试,构建了相应的理论方法体系,相关成果对无线网络技术的发展具有一定的推动作用和参考价值。
魏忠[8](2018)在《基于本体的网络攻击建模与分析方法研究》文中研究说明随着互联网的普及,网络攻击已经成了制约互联网发展的重要安全问题。社会工程和APT等新攻击方式开始出现,代表了一种网络攻击行为的新趋势。网络攻击在漏洞利用方面不再限于软件漏洞,而是逐步增强了对安全管理漏洞和安全配置漏洞的利用,通过发起多步网络攻击,对现有网络保障和防御机制带来严重的威胁。为了能够识别网络信息系统中存在的被攻击的路径和风险,在网络安全模型构建时,需要对上述安全管理漏洞和安全配置漏洞加以刻画,并纳入到分析场景中去。本文分别从信息系统、安全弱点,攻击者,网络攻击方式和安全属性等方面进行了本体类的构建。在安全弱点中,明确构造了配置漏洞本体类和安全管理漏洞类等本体类,用于刻画安全管理漏洞和安全配置漏洞。从而使得该模型可以分析包含新型网络攻击在内的网络攻击场景。本文进一步提出了一种基于本体的潜在网络攻击路径的发现方法,描述攻击者、安全弱点和攻击方法,然后利用SWRL规则来刻画攻击者能力,结合本体推理机来自动识别信息系统潜在的多步网络攻击途径。最后,本文通过实例验证来展示构建模型的合理性和可行性。
温海波[9](2017)在《虚拟化仿真在网络安全课程教学中的应用研究》文中研究表明在网络安全课程虚拟化仿真教学中,如何搭建复杂的虚拟化网络工程环境,如何进行教学过程设计是课程教学的关键点。本文通过分析VMware、GNS3、sniffer等虚拟化软件的基本原理,详述各软件配置及相互配合,并研究了VMware虚拟机与GNS3虚拟的网络设备互联的关键技术。最后以"WEB页面信息安全课程单元"为例,介绍了虚拟化仿真技术在网络安全实例教学中的设计和实现。
陈夏明[10](2016)在《利用移动网络数据的人类时空行为分析及建模研究》文中进行了进一步梳理随着移动技术的快速发展,人类通信的方式向便携式和多样化的方向发展,种类丰富的移动应用在满足了人们通信、休闲、社交等日常需求的同时,也积累了海量的移动网络数据。这些数据有的直接记录了用户的移动位置和服务使用行为,有的间接记录了行为发生时的周边环境和社交关系。本研究利用被动采集的方法,收集了不同空间尺度下的移动网络数据,并从时间和空间两个基本维度出发,对个体和群体粒度上的人类时空行为模式和规律进行分析和建模研究。本研究中提出的系统化的量化、分析和建模方法,不仅在疾病传播、城市管理、移动网络优化等方面具有直接的应用价值,而且对揭示人类时空行为的统计规律、网络科学、以及行为科学等理论研究具有一定的贡献。具体来讲,该研究的成果可归纳为以下四个方面:本文采集并收集了三种不同空间尺度下的移动网络数据,包括校园WiFi网络、城市和国家移动网络,并基于此提出了时空数据质量的客观评估和提升方法。首先,从数据记录的准确性、采集时间的连续性、以及空间分布的合理性出发,本文提出一种结合时空数据点局部特征信息、和用户轨迹全局特征的数据质量量化方法。在该方法中,局部质量信息从单个数据点的动态和静态两个层面进行刻画,突破了传统方法中单纯对动态特征(如移动速度)的依赖,因此对数据质量的刻画更加准确。进一步,用户的移动轨迹特征代表了全局的数据质量信息,我们基于轨迹中连续采集点的时空分布异质性,并结合单个数据点的平局质量水平,从而克服了传统信息熵的方法误差较大的缺陷。本文对传统个体微观模式和宏观统计模式进行了扩展,提出了介观行为模式的概念,并对介观模式的提取算法、实证分析、以及新型个体移动模型进行了系统性研究。首先,从时空耦合的角度出发,提出了个体介观时空行为模式的概念,这种模式不仅保留了行为序列中的基本特征,而且方便从时空结构角度对移动行为进行挖掘。为了从大量轨迹记录中得到介观模式,我们提出了拓扑和属性结合的图相似匹配算法,结合群组内不同个体行为之间的相似性,提取出了属于不同群组的显着介观行为模式,并和传统的移动模序分析进行了比较研究。基于得到的介观时空行为模式,提出了一种鲁棒性更好的个体移动性模型,即流涌现模型。由于该模型建立在机遇资源的空间分布和干扰机遇的框架之上,从而摒弃了传统模型中微观和宏观统计一致的假设,为连接微观移动模式挖掘和宏观统计分析提供了基础。通常人类时空行为的规律性,既表现在个体粒度上的地点偏好,也表现在群体粒度上的“潮汐效应”。由于介观模式体现了个体行为的时空特征,因此我们进一步对群体行为的时空关联关系进行了分析和建模研究。首先,我们利用协方差方程对群体的时空依赖关系进行描述,分别从时间和空间维度对群体行为的统计特征进行度量。其次,由于传统的群体时空行为研究基于单一的数据源,所得出的结论往往在另一个数据集上难以复现;因此本文采集了多空间尺度(包括校园、城市、国家)下的群体移动行为数据,对群体的时空行为规律在空间上作横向和纵向比较,从而使群体行为的分析结论更加可靠。最后,基于所观测到的群体时空关联关系,在考虑空间不同区域差异性的前提下,本文提出了基于盖内特方程的群体行为模型,并利用城市尺度下的人群分布预测对模型性能进行了验证和分析。本文将物理空间的移动行为和网络空间的参与行为在形式上进行了统一,利用服务类型序列代替空间位置序列,对移动用户的参与行为模式进行挖掘。首先,针对移动用户参与网络服务的时空行为,提出一种基于被动测量的行为识别算法。通过与客户端采集的基准数据进行比较,该算法能够在大规模的用户网络行为监测中表现出较好的性能。其次,通过量化用户参与行为的重要指标,建立了参与行为和底层网络性能之间的联系,展示了不同硬件平台下用户参与行为随网络性能变化的模式。利用结构相关性分析的方法,对场景因素(如用户个性、应用类型、地点熟悉度等)影响用户参与行为的现象进行了细粒度的量化分析。最后,基于对参与行为时空特性的研究,提出了利用隐马尔可夫过程的参与行为建模,并对群体参与行为进行了聚类分析。
二、Sniffer在网络安全中的应用(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、Sniffer在网络安全中的应用(论文提纲范文)
(1)基于机器学习的校园网网络流量监测与分析(论文提纲范文)
中文摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究意义 |
1.3 国内外研究现状 |
1.3.1 国外研究现状 |
1.3.2 国内研究现状 |
1.4 主要内容和设计指标 |
1.5 论文组织结构 |
第二章 相关概念及关键技术介绍 |
2.1 网络流量测量技术 |
2.1.1 网络测量方法 |
2.1.2 网络监听探针部署技术 |
2.1.3 基于RMON的流量测量技术 |
2.1.4 基于Sniffer的流量测量技术 |
2.1.5 基于NetFlow的流量测量技术 |
2.2 常见的网络攻击类型 |
2.3 网络流量检测算法 |
2.3.1 Isolation Forest |
2.3.2 聚类算法 |
2.4 章节小结 |
第三章 基于机器学习算法设计 |
3.1 网络流量数据采集 |
3.1.1 数据捕获 |
3.1.2 数据存储 |
3.2 基于优化的K均值聚类算法异常流量分析算法 |
3.2.1 原始的K均值聚类算法 |
3.2.2 初始聚类中心点 |
3.2.3 优化K均值算法 |
3.3 优化的K均值聚类算法实验 |
3.3.1 选取特征值 |
3.3.2 预处理数据 |
3.3.3 实验指标说明 |
3.3.4 优化的K均值聚类算法实验结果 |
3.4 组合算法 |
3.4.1 组合算法算法思路 |
3.4.2 组合算法方案设计 |
3.4.3 组合算法实验结果 |
3.5 本章小结 |
第四章 系统的设计与实现 |
4.1 数据采集模块 |
4.1.1 采集对象种类 |
4.1.2 采集频率分析 |
4.1.3 数据采集模块实现 |
4.2 流量分析模块 |
4.2.1 正常网络流量分析模块 |
4.2.2 异常网络流量分析模块 |
4.3 测试系统 |
4.3.1 测试目的 |
4.3.2 测试结果及分析 |
4.4 系统对比 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
个人简介 |
(2)基于Hadoop的网络异常流量分布式检测研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究进展 |
1.3 研究切入点 |
1.4 研究方案 |
1.5 本文结构组织 |
第2章 相关技术研究 |
2.1 网络安全主要威胁 |
2.2 入侵检测系统概述 |
2.3 分布式基础架构HADOOP研究 |
2.4 异常网络流量检测方法 |
2.5 入侵检测数据集 |
2.6 本章小结 |
第3章 网络数据采集算法和系统研究 |
3.1 数据采集系统分析 |
3.2 网络日志采集与存储 |
3.3 网络流量采集与数据格式转换 |
3.4 实验与结果分析 |
3.5 本章小结 |
第4章 网络异常数据分析方法研究 |
4.1 基于聚类算法的特征分析研究 |
4.2 基于词汇分割的分类方法研究 |
4.3 基于关联性的入侵有效性分析 |
4.4 实验与结果分析 |
4.5 本章小结 |
第5章 分布式并行化网络异常流量分析研究 |
5.1 分布式处理需求分析 |
5.2 分布式WEB日志异常网络访问并行化检测 |
5.3 分布式集群的聚类网络异常流量检测 |
5.4 实验与结果分析 |
5.5 本章小结 |
第6章 结论与展望 |
6.1 结论 |
6.2 进一步研究展望 |
参考文献 |
致谢 |
攻读硕士期间发表论文及科研工作 |
(3)基于攻击图的网络安全态势感知方法研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 网络安全态势感知概述 |
1.3 国内外研究现状 |
1.3.1 网络安全态势感知模型综述 |
1.3.2 网络安全漏洞态势分析方法综述 |
1.3.3 网络攻击路径态势分析方法综述 |
1.3.4 网络安全风险态势预测方法综述 |
1.3.5 网络最优防御策略选取方法综述 |
1.3.6 问题归纳 |
1.4 本文研究内容 |
1.5 论文组织结构 |
第二章 基于攻击图模型的网络安全态势感知框架 |
2.1 网络元素模型化 |
2.2 攻击图模型 |
2.2.1 多步攻击过程分析 |
2.2.2 攻击行为描述 |
2.2.3 攻击图的生成 |
2.3 基于攻击图模型的网络安全态势感知框架 |
2.4 小结 |
第三章 面向生命周期的安全漏洞态势分析方法 |
3.1 引言 |
3.2 漏洞生命周期时间模型 |
3.3 基于生命周期时间模型的安全漏洞态势分析 |
3.3.1 漏洞生命周期各状态的时间维度发生概率计算方法 |
3.3.2 漏洞利用及修复的期望概率值计算方法 |
3.3.3 漏洞的时间维度风险计算方法 |
3.4 实验与分析 |
3.4.1 ―WannaCry‖勒索攻击基本信息 |
3.4.2 漏洞生命周期各状态的时间维度发生概率规律总结 |
3.4.3 漏洞利用及修复的期望概率值计算 |
3.4.4 安全漏洞时间维度风险态势分析 |
3.5 方法综合比较 |
3.6 小结 |
第四章 基于吸收MARKOV链攻击图的多步攻击路径态势分析方法 |
4.1 引言 |
4.2 吸收MARKOV链攻击图模型 |
4.3 基于吸收MARKOV链攻击图的攻击路径态势分析 |
4.3.1 攻击路径节点访问次数的期望值分析方法 |
4.3.2 攻击路径长度的期望值分析方法 |
4.3.3 攻击意图成功概率的期望值分析方法 |
4.4 实验与分析 |
4.4.1 实验一 |
4.4.2 实验二 |
4.4.3 实验三 |
4.5 方法综合比较 |
4.6 小结 |
第五章 基于动态贝叶斯攻击图的网络安全风险态势预测方法 |
5.1 引言 |
5.2 动态贝叶斯攻击图模型 |
5.3 基于动态贝叶斯攻击图的攻击预测方法 |
5.3.1 攻击者能力预测分析 |
5.3.2 攻击期望耗时预测分析 |
5.3.3 基于动态贝叶斯攻击图的攻击预测方法 |
5.4 基于攻击预测的网络安全风险量化预测方法 |
5.5 实验与分析 |
5.5.1 网络环境信息 |
5.5.2 实验结果分析 |
5.6 方法综合比较 |
5.7 小结 |
第六章 基于态势感知的网络最优防御策略选取方法 |
6.1 引言 |
6.2 基于态势感知的网络最优防御策略选取流程 |
6.3 完全态势信息条件下的最优防御策略选取 |
6.3.1 CSIEG模型 |
6.3.2 基于CSIEG模型的最优防御策略选取方法 |
6.4 不完全态势信息条件下的最优防御策略选取 |
6.4.1 ICSIEG模型 |
6.4.2 基于ICSIEG模型的最优防御策略选取方法 |
6.5 实验与分析 |
6.5.1 实验环境描述 |
6.5.2 完全态势信息条件下的数值实验 |
6.5.3 不完全态势信息条件下的数值实验 |
6.6 方法综合比较 |
6.7 小结 |
第七章 总结与展望 |
7.1 研究总结与创新点 |
7.1.1 研究总结 |
7.1.2 主要创新点 |
7.2 展望 |
致谢 |
参考文献 |
作者简历 |
(4)基于微分博弈的网络安全威胁预警与防御决策方法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 研究现状分析 |
1.2.1 网络安全威胁预警与防御决策 |
1.2.2 博弈论与网络攻防 |
1.2.3 现有研究成果的分析 |
1.3 研究目标与主要内容 |
1.4 论文研究思路 |
1.5 论文内容及组织结构 |
第二章 一体化网络安全威胁预警与防御决策框架设计 |
2.1 一体化网络安全威胁预警与防御决策机制及组成要素 |
2.2 一体化威胁预警与防御决策框架 |
2.2.1 网络攻防策略生成与收益量化 |
2.2.2 网络安全威胁预警 |
2.2.3 网络安全防御决策 |
2.3 基于微分博弈的网络安全威胁预警与防御决策关键技术 |
2.3.1 网络安全威胁阶段性预警方法 |
2.3.2 网络安全威胁过程性预警方法 |
2.3.3 网络防御实时决策方法 |
2.4 本章小结 |
第三章 基于定性微分博弈模型的网络安全威胁阶段性预警方法 |
3.1 引言 |
3.2 网络攻防定性微分博弈模型 |
3.2.1 网络安全威胁传播过程分析 |
3.2.2 网络攻防定性微分博弈模型构建 |
3.3 博弈求解分析与威胁预警算法设计 |
3.3.1 网络攻防定性微分博弈求解 |
3.3.2 基于攻防界栅的网络安全威胁预警分析 |
3.3.3 网络安全威胁预警算法设计 |
3.4 仿真实验与分析 |
3.4.1 实验环境描述 |
3.4.2 攻防仿真与分析 |
3.5 本章小结 |
第四章 微分博弈与演化博弈结合的网络安全威胁过程性预警方法 |
4.1 引言 |
4.2 网络安全威胁动态博弈模型 |
4.2.1 攻防界栅构建:攻防定性微分博弈模型 |
4.2.2 网络安全状态演化轨迹构建:攻防演化博弈模型 |
4.3 博弈分析与安全威胁预警算法 |
4.3.1 博弈求解与分析 |
4.3.2 结合攻防界栅和安全状态演化轨迹的威胁预警分析 |
4.3.3 网络安全威胁预警算法设计 |
4.4 仿真实验与分析 |
4.4.1 实验环境描述 |
4.4.2 攻防仿真与分析 |
4.5 本章小结 |
第五章 基于Markov微分博弈模型的网络防御决策方法 |
5.1 引言 |
5.2 MARKOV攻防微分博弈模型 |
5.2.1 Markov攻防微分博弈过程分析 |
5.2.2 Markov攻防微分博弈模型 |
5.3 博弈均衡求解与防御策略选取算法设计 |
5.3.1 博弈均衡分析 |
5.3.2 博弈均衡求解 |
5.3.3 最优防御策略选取算法设计与分析 |
5.4 仿真实验与分析 |
5.4.1 实验环境描述 |
5.4.2 攻防仿真与分析 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 论文工作总结和主要创新 |
6.2 下一步工作展望 |
致谢 |
参考文献 |
作者简历 |
(5)基于端信息跳变的网络音视频通信系统研究与设计(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 网络安全现状 |
1.3 本文主要研究内容 |
1.4 章节安排 |
第二章 相关技术介绍 |
2.1 常见的网络攻击手段 |
2.1.1 拒绝服务攻击 |
2.1.2 网络监听攻击 |
2.1.3 重放攻击 |
2.1.4 中间人攻击 |
2.2 常见的网络防御技术 |
2.3 端信息跳变技术 |
2.3.1 端信息跳变技术的提出 |
2.3.2 同步策略 |
2.3.3 跳变策略 |
2.4 本章小结 |
第三章 基于端信息跳变的网络音视频通信系统模型 |
3.1 网络音视频通信系统中的端信息跳变形式化描述 |
3.2 基于端信息跳变的网络音视频通信系统模型设计 |
3.3 基于端信息跳变的网络音视频通信系统关键技术 |
3.3.1 网络授时同步方法 |
3.3.2 基于离散对数的身份认证 |
3.3.3 跳变端信息选择策略设计 |
3.4 系统模型安全性评价 |
3.5 本章小结 |
第四章 基于端信息跳变的网络音视频通信系统原型设计 |
4.1 原型系统需求分析 |
4.2 系统参数配置 |
4.3 基于端信息跳变的网络音视频系统实现 |
4.4 本章小结 |
第五章 基于端信息跳变的网络音视频通信系统防御测试 |
5.1 系统可行性测试 |
5.2 系统安全性测试 |
5.2.1 抗DoS攻击实验 |
5.2.2 抗截获攻击实验 |
5.3 本章小结 |
总结和展望 |
参考文献 |
攻读硕士学位期间取得的学术成果 |
致谢 |
(6)IPv6无线传感网信息隐藏技术的研究与实现(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 论文主要内容及组织结构 |
1.3.1 论文内容 |
1.3.2 组织结构 |
第2章 IPv6无线传感网信息隐藏研究 |
2.1 IPv6无线传感网安全分析 |
2.1.1 IPv6无线传感网简介 |
2.1.2 IPv6无线传感网安全目标 |
2.1.3 IPv6无线传感网安全威胁 |
2.1.4 IPv6无线传感网安全策略 |
2.2 IPv6无线传感网信息隐藏概述 |
2.2.1 信息隐藏的概念 |
2.2.2 信息隐藏的基本特征 |
2.3 IPv6无线传感网隐匿性需求分析 |
2.4 信息隐藏方案的研究 |
2.4.1 LSB信息隐藏方案 |
2.4.2 链式数据隐藏方案 |
2.4.3 基于消息隐匿的信息隐藏方案 |
2.5 本章小结 |
第3章 基于压缩感知的信息隐藏方案 |
3.1 概述 |
3.1.1 网络模型 |
3.1.2 方案总体设计 |
3.1.3 压缩感知理论基础模型 |
3.2 安全目标 |
3.3 信息隐藏方案设计 |
3.3.1 符号说明 |
3.3.2 隐藏密钥的管理 |
3.3.3 嵌入算法的设计 |
3.3.4 提取算法的设计 |
3.4 方案分析 |
3.4.1 隐匿性分析 |
3.4.2 安全性分析 |
3.5 本章小结 |
第4章 方案的验证与测试 |
4.1 系统设计与实现 |
4.1.1 隐藏密钥管理模块的实现 |
4.1.2 数据嵌入模块的实现 |
4.1.3 数据提取模块的实现 |
4.2 仿真验证与分析 |
4.2.1 验证目标 |
4.2.2 仿真平台介绍 |
4.2.3 嵌入与提取过程仿真 |
4.2.4 有损信道仿真结果分析 |
4.3 测试方案设计 |
4.3.1 测试方案总体设计 |
4.3.2 软硬件平台 |
4.3.3 系统搭建 |
4.4 功能验证与分析 |
4.4.1 验证目标 |
4.4.2 隐藏密钥管理功能验证 |
4.4.3 数据嵌入功能验证 |
4.4.4 数据提取功能验证 |
4.5 性能测试与分析 |
4.5.1 测试目标 |
4.5.2 通信开销测试与分析 |
4.5.3 计算开销测试与分析 |
4.5.4 存储开销测试与分析 |
4.6 本章小结 |
第5章 总结与展望 |
5.1 工作总结 |
5.2 研究展望 |
参考文献 |
致谢 |
攻读硕士学位期间从事的科研工作及取得的成果 |
(7)无线数据汇聚网络中资源调度方法研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景和意义 |
1.1.1 无线传感器网络 |
1.1.2 多跳的无中心的自组织无线网络Ad hoc |
1.1.3 网状多跳无线网络Mesh |
1.2 国内外发展现状 |
1.2.1 无线数据汇聚网络信道和时隙调度方法 |
1.2.2 无线监测网络多信道调度方法 |
1.2.3 无线数据汇聚网络测试床技术 |
1.3 研究的内容与主要工作 |
1.4 论文的组织结构 |
第二章 相关工作分析 |
2.1 监测节点多信道调度 |
2.1.1 集中式信道分配算法 |
2.1.2 分布式信道分配算法 |
2.2 无线节点多信道TDMA调度 |
2.3 本章小结 |
第三章 无线数据汇聚网络中监测节点多信道调度 |
3.1 引言 |
3.2 问题描述 |
3.2.1 网络模型 |
3.2.2 问题建模 |
3.3 基于SPSA的信道选择算法 |
3.3.1 算法设计 |
3.3.2 算法描述 |
3.4 仿真实验结果与分析 |
3.5 本章小结 |
第四章 无线数据汇聚网络中无线节点多信道TDMA调度 |
4.1 引言 |
4.2 问题描述 |
4.2.1 干扰模型 |
4.2.2 网络模型 |
4.2.3 多信道调度 |
4.2.4 干扰图 |
4.2.5 着色问题 |
4.2.6 目标函数 |
4.2.7 博弈论 |
4.3 多信道TDMA调度算法 |
4.3.1 构建路由树 |
4.3.2 基于静态非合作博弈论的分布式顶点着色方法 |
4.4 仿真实验结果与分析 |
4.4.1 不同节点个数情况下的对比实验 |
4.4.2 不同通信半径情况下的对比实验 |
4.4.3 不同时隙数情况下的对比实验 |
4.4.4 树的度对调度算法性能的影响 |
4.4.5 数据吞吐量 |
4.4.6 数据传输时延 |
4.4.7 最小调度长度 |
4.5 本章小结 |
第五章 数据汇聚网络资源调度算法测试床 |
5.1 引言 |
5.2 测试床平台搭建 |
5.2.1 系统平台架构 |
5.2.2 无线节点的硬件设计 |
5.2.3 无线节点的软件功能模块 |
5.2.4 PC端测试软件设计 |
5.2.5 网络算法的设计与实现 |
5.3 网络测试与分析 |
5.4 本章小结 |
第六章 总结和展望 |
6.1 本文总结 |
6.2 研究工作展望 |
参考文献 |
攻读博士学位期间的学术活动及成果情况 |
(8)基于本体的网络攻击建模与分析方法研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 网络攻击相关研究现状 |
1.2.2 网络安全本体研究现状 |
1.3 研究内容和意义 |
1.4 论文结构 |
第二章 研究相关概念与理论基础 |
2.1 网络安全漏洞概念及常见漏洞库 |
2.2 网络攻击及其分类 |
2.2.1 攻击分类的维度 |
2.2.2 社会工程及其分类 |
2.2.3 APT攻击及其分类 |
2.3 本体及其相应概念 |
2.3.1 本体概念 |
2.3.2 OWL语言与描述逻辑 |
2.3.3 本体建模工具Protégé |
2.3.4 推理机 |
2.4 本章小结 |
第三章 常见信息系统安全本体模型设计 |
3.1 OWL本体相关语法 |
3.1.1 类 |
3.1.2 个例 |
3.1.3 类间属性及关系 |
3.1.4 SWRL规则 |
3.2 常见信息系统本体模型建模 |
3.2.1 普通信息系统及其本体模型 |
3.2.2 云计算系统及其本体建模 |
3.2.3 物联网系统 |
3.3 信息系统安全属性及其安全漏洞 |
3.3.1 安全资产及其安全属性 |
3.3.2 网络安全属性本体类 |
3.3.3 安全漏洞 |
3.3.4 安全漏洞本体 |
3.4 安全本体类的类间关系 |
3.4.1 信息系统与安全属性 |
3.4.2 信息系统与漏洞 |
3.4.3 信息系统与攻击者 |
3.4.4 信息系统及其本体类内部之间的关系 |
3.5 本章小结 |
第四章 网络攻击本体建模及其分析方法研究 |
4.1 攻击本体组成 |
4.1.1 攻击方式 |
4.1.2 攻击方式本体类 |
4.1.3 攻击目标 |
4.1.4 攻击目标本体组成 |
4.1.5 攻击者本体 |
4.2 常见的网络攻击类的类间关系 |
4.2.1 攻击者与攻击方法 |
4.2.2 攻击方法和漏洞 |
4.2.3 漏洞与安全等级 |
4.2.4 攻击者与安全属性 |
4.3 常见的网络攻击方法及其建模 |
4.3.1 外部网络攻击方法 |
4.3.2 内部网络攻击方式及其建模 |
4.4 设计SWRL规则用于网络攻击场景分析 |
4.4.1 外部攻击渗透规则 |
4.4.2 根用户明文协议远程登录漏洞攻击规则 |
4.5 本章小结 |
第五章 基于本体的攻击场景样例分析 |
5.1 网络攻击场景样例设计 |
5.2 本体INDIVIDUAL的设计 |
5.2.1 攻击方式与漏洞 |
5.2.2 信息系统与漏洞 |
5.2.3 攻击者与攻击方式 |
5.2.4 攻击方式与漏洞 |
5.3 基于网络攻击本体的推理结果 |
5.3.1 testTerminal的推理过程 |
5.3.2 testServer的推理过程 |
5.3.3 testAttacker的推理过程 |
5.4 攻击场景结果分析 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 主要的工作与创新点 |
6.2 后续研究工作 |
参考文献 |
致谢 |
攻读硕士学位期间已发表或录用的论文 |
(9)虚拟化仿真在网络安全课程教学中的应用研究(论文提纲范文)
0 引言 |
1 虚拟化仿真软件 |
1.1 虚拟机VMware |
1.2 GNS3 |
1.3 VMware与GNS3互联 |
1.4 网络检测分析工具 |
2 课程实验 |
2.1 实验环境 |
2.2 虚拟设备环境配置 |
2.2.1 回环卡添加 |
2.2.2 设置虚拟机环境 |
2.2.3 构建网络环境 |
2.2.4 配置路由器 |
2.3 构建web服务器及配置Sniffer软件 |
2.4 攻击实现与分析 |
3 结束语 |
(10)利用移动网络数据的人类时空行为分析及建模研究(论文提纲范文)
摘要 |
abstract |
主要符号对照表 |
第一章 绪论 |
1.1 人类时空行为的研究背景 |
1.1.1 时空行为的定义 |
1.1.2 时空行为的研究价值 |
1.1.3 时空行为的研究趋势 |
1.2 人类时空行为挖掘的国内外研究进展 |
1.2.1 人类移动行为研究进展 |
1.2.2 用户参与行为研究进展 |
1.2.3 进展总结及分析 |
1.3 人类时空行为挖掘中的关键研究问题 |
1.3.1 面临的挑战 |
1.3.2 关键算法研究 |
1.3.3 关键分析与建模研究 |
1.4 本文的主要研究工作和创新点 |
1.5 本文的结构安排 |
第二章 时空行为数据采集及质量管理 |
2.1 移动网络中的时空行为数据采集 |
2.1.1 移动流量采集系统 |
2.1.2 时空行为数据分析平台 |
2.2 多空间尺度的时空行为数据集 |
2.3 时空数据的质量管理 |
2.3.1 时空数据质量的关键点 |
2.3.2 时空数据质量的量化评估与提升 |
2.3.3 移动网络数据的质量分析 |
2.4 本章小结 |
第三章 个体移动行为的时空模式挖掘 |
3.1 移动模式挖掘的方法介绍 |
3.2 个体移动行为的介观模式挖掘 |
3.2.1 拓扑–属性耦合的图相似算法 |
3.2.2 显着介观模式提取 |
3.2.3 介观模式数据分析 |
3.3 基于介观模式的个体移动模型 |
3.3.1 现有模型的时空分布假设冲突 |
3.3.2 基于介观模式的流涌现模型 |
3.3.3 模型性能验证 |
3.4 本章小结 |
第四章 群体移动行为的时空分布研究 |
4.1 群体行为的研究背景 |
4.2 群体行为的时空统计分析 |
4.2.1 群体行为的时空分布描述 |
4.2.2 群体行为的时空相关性 |
4.3 多空间尺度下的时空分布特征 |
4.3.1 空间分布特征 |
4.3.2 时间分布特征 |
4.4 群体行为的时空关联建模 |
4.4.1 无时空关联的行为模型 |
4.4.2 融合时空关联的行为模型 |
4.4.3 模型性能验证 |
4.4.4 数据分析及结果 |
4.5 本章小结 |
第五章 用户参与行为的时空建模 |
5.1 用户参与行为研究介绍 |
5.2 移动流量中的用户参与行为识别 |
5.3 用户参与行为的量化分析 |
5.3.1 用户参与行为的量化特征 |
5.3.2 用户参与行为的统计分析 |
5.3.3 用户参与行为的关联分析 |
5.4 用户参与轨迹的时空模型 |
5.4.1 用户参与行为建模 |
5.4.2 群体参与行为聚类 |
5.4.3 数据分析及验证 |
5.5 本章小结 |
第六章 总结和展望 |
6.1 工作总结 |
6.2 工作展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
攻读学位期间申请的专利 |
攻读学位期间参与的项目 |
四、Sniffer在网络安全中的应用(论文参考文献)
- [1]基于机器学习的校园网网络流量监测与分析[D]. 李兆清. 青海师范大学, 2021(09)
- [2]基于Hadoop的网络异常流量分布式检测研究[D]. 马晓亮. 西南大学, 2019(01)
- [3]基于攻击图的网络安全态势感知方法研究[D]. 胡浩. 战略支援部队信息工程大学, 2018(02)
- [4]基于微分博弈的网络安全威胁预警与防御决策方法研究[D]. 黄世锐. 战略支援部队信息工程大学, 2018(01)
- [5]基于端信息跳变的网络音视频通信系统研究与设计[D]. 孙慧. 中国石油大学(华东), 2018(07)
- [6]IPv6无线传感网信息隐藏技术的研究与实现[D]. 胡润. 重庆邮电大学, 2018(01)
- [7]无线数据汇聚网络中资源调度方法研究[D]. 丁胜. 合肥工业大学, 2018(01)
- [8]基于本体的网络攻击建模与分析方法研究[D]. 魏忠. 上海交通大学, 2018(01)
- [9]虚拟化仿真在网络安全课程教学中的应用研究[J]. 温海波. 网络安全技术与应用, 2017(05)
- [10]利用移动网络数据的人类时空行为分析及建模研究[D]. 陈夏明. 上海交通大学, 2016(03)