基于数据挖掘的网络安全态势分析

基于数据挖掘的网络安全态势分析

ID:32280413

大小:6.12 MB

页数:82页

时间:2019-02-02

基于数据挖掘的网络安全态势分析_第1页
基于数据挖掘的网络安全态势分析_第2页
基于数据挖掘的网络安全态势分析_第3页
基于数据挖掘的网络安全态势分析_第4页
基于数据挖掘的网络安全态势分析_第5页
资源描述:

《基于数据挖掘的网络安全态势分析》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、姚钦锋申请上海交通大学工程硕士专业学位论文基于数据挖掘的网络安全态势分析学校:上海交通大学院系:信息安全工程学院班级:Z0903622学号:1090362037工程硕士生:姚钦锋工程领域:计算机技术导师Ⅰ:易平(副研究员)导师Ⅱ:杨海军(高级工程师)上海交通大学信息安全工程学院2012年06月万方数据ADissertationSubmittedtoShanghaiJiaoTongUniversityforMasterDegreeofEngineeringAnalysisonNetworkSecuritySituationBasedonDataMiningAuthor:YaoQinfen

2、gSpecialty:ComputerEngineeringAdvisorⅠ:Prof.YiPingAdvisorⅡ:Prof.YangHaijunSchoolofInformationSecurityEngineeringShanghaiJiaoTongUniversityShanghai,P.R.ChinaJune6,2012万方数据万方数据万方数据上海交通大学学位论文原创性声明本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独立进行研究工作所取得的成果。除文中已经注明引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写过的作品成果。对本文的研究做出重要贡献的个人和集体

3、,均已在文中以明确方式标明。本人完全意识到本声明的法律结果由本人承担。学位论文作者签名:日期:年月日万方数据上海交通大学学位论文版权使用授权书本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权上海交通大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。保密□,在年解密后适用本授权书。本学位论文属于不保密□。(请在以上方框内打“√”)学位论文作者签名:指导教师签名:日期:年月日日期:年月日万方数据上海交通大学工程硕士学位论文摘要基

4、于数据挖掘的网络安全态势分析摘要伴随着互联网技术的发展和应用,网络安全的问题变得日益严重,网络安全威胁的种类也日益多样,例如,以往基于网络木马和僵尸网络的分布式拒绝服务式攻击已逐渐发展成为融合了P2P技术的攻击方式,使得人们的防范和打击难度进一步增加。而另一方面,层出不穷的网络安全监测技术、手段、产品和设备获取和生成了大量关于网络安全事件和流量的监测数据,传统的人工处理手段和简单的统计学方法已无法满足处理这些数据的需要,亟待研究更为高效的分析处理手段,以期从数据中挖掘获取有价值的信息。本文通过对多种网络安全威胁的原理和特征进行分析,结合多种已知数据分析方法及技术,研究形成若干基于数据挖

5、掘的网络安全态势分析新方法和新技术,如事件扩散模型、热点验证模型、三元组模型等。这些模型能针对包括已知确定网络安全威胁的通信数据,以及上海市城域网流量通信数据在内的不同数据有进行行之有效的分析和处理,如获得热点安全事件的类型、网络安全事件发展的趋势等。通过相关系统平台的建设和实际应用,这些分析方法和技术在实践中得到了良好的验证。本文在进行研究时遵循了背景调查、理论分析、方法创新和应用实践的研究过程。通过研究,一方面整理了网络安全威胁和数据挖掘技术的相关知识,并在网络安全事件和态势的分析方法和技术上形成第I页万方数据上海交通大学工程硕士学位论文摘要创新;另一方面,也从理论研究上升到实际运

6、用,依托笔者现有数据资源和系统平台的工程建设,最终形成了可实际部署运行的应用系统。本文的研究过程和分析结论可为网络安全态势分析相关理论的发展及网络安全事件监测、预警和态势分析等实际业务提供参考和借鉴作用。关键词:网络安全,态势分析,数据挖掘,分析模型,攻击检测第II页万方数据上海交通大学工程硕士学位论文ABSTRACTAnalysisonNetworkSecuritySituationBasedonDataMiningABSTRACTAlongwiththedevelopmentofInternettechnologyandapplications,networksecurityisa

7、growingproblem,whilethetypeofnetworksecuritythreatsareincreasinglydiverse.Forexample,DistributedDenialofServiceattack,whichwasbasedonthenetworkTrojansandbotnets,nowmaycombineswithP2Ptechnology,makingitmoredifficultforpeoplet

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。