天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

當(dāng)前位置:主頁 > 科技論文 > 信息工程論文 >

流數(shù)據(jù)協(xié)議特征分析

發(fā)布時間:2018-11-09 16:32
【摘要】:近年來,網(wǎng)絡(luò)信息安全與防護已經(jīng)成為一個不容忽視的問題,保護網(wǎng)絡(luò)信息安全也是國家信息化所要面臨的主要問題。在某些特別的環(huán)境下,通過各種手段使用非常規(guī)的專用未知協(xié)議進行竊密的行為日益普遍,危害日趨嚴重:與此同時,從獲取的流數(shù)據(jù)中對未知協(xié)議進行分析識別,應(yīng)用通行的監(jiān)測手段和協(xié)議分析與識別方法并不能很好的達到預(yù)期效果。流數(shù)據(jù)是一連串高速傳送、無限長度(隨時問增加)、順序不可逆的數(shù)據(jù)序列。本文所講述的流數(shù)據(jù)是數(shù)據(jù)鏈路層上的流數(shù)據(jù)(即二進制0、1代碼)。因為數(shù)據(jù)鏈路層流數(shù)據(jù)即比特流并沒有語義且單一,目前研究者多從應(yīng)用層入手考慮,而對于數(shù)據(jù)鏈路層上的二進制流數(shù)據(jù)的協(xié)議識別則研究較少,所以對于二進制流數(shù)據(jù)的協(xié)議特征分析并沒有很好的解決辦法。隨著網(wǎng)絡(luò)協(xié)議的發(fā)展,協(xié)議識別呈現(xiàn)出新的特點,比如某些協(xié)議進行了加密、使用動態(tài)形式的端口、還有采用P2P方式。為了達到網(wǎng)絡(luò)信息安全的目標,并能夠及時對危險進行預(yù)警,當(dāng)前急切的需要能夠在如此復(fù)雜的網(wǎng)絡(luò)環(huán)境下研究出一種能夠?qū)ξ粗獏f(xié)議進行分析識別的、效率高的、準確率高的方法。在網(wǎng)絡(luò)的現(xiàn)實復(fù)雜情況下,流數(shù)據(jù)協(xié)議特征分析成為一個新的研究領(lǐng)域。本文通過對已知協(xié)議和未知協(xié)議的分析與識別方法的研究,認為流數(shù)據(jù)的未知協(xié)議的特征也有其固定的特點和規(guī)律,當(dāng)截獲大量、快速、連續(xù)到達的數(shù)據(jù)序列時,就可以通過實施一定的技術(shù)手段和方法對其進行分析和識別,找到其中所蘊含的規(guī)律信息。從海量的流數(shù)據(jù)中分析和識別未知協(xié)議的方法就是要對數(shù)據(jù)進行挖掘,找尋其中所包含的特征序列,在沒有經(jīng)驗和已知協(xié)議的特征序列對照的情況下,達到對頻繁序列的快速提取。本課題的內(nèi)容是:首先對數(shù)據(jù)鏈路層上傳輸?shù)牧鲾?shù)據(jù)(二進制)進行合理的幀切分,而后選擇合適的標識和特征選擇算法,其次驗證所用算法在協(xié)議識別中的效果,最后篩選出能準確描述協(xié)議的指紋信息。針對以上步驟,本文基于聚類算法對數(shù)據(jù)幀進行聚類操作,并且設(shè)計了一個無監(jiān)督的基于最小冗余最大相關(guān)的特征選擇算法提取數(shù)據(jù)幀的特征。本課題的研究正式基于這樣的依據(jù),針對大量、快速、連續(xù)到達的數(shù)據(jù)序列的分析提出一種可行的、效率高的、誤報率低的協(xié)議分析與識別方法,保障網(wǎng)絡(luò)甄別未知協(xié)議的能力。
[Abstract]:In recent years, network information security and protection has become a problem that can not be ignored, and the protection of network information security is also the main problem to be faced by national informatization. In some special environments, the use of unconventional private unknown protocols to steal secrets is becoming more and more common and harmful: at the same time, the unknown protocols are analyzed and identified from the acquired stream data. The application of common monitoring methods and protocol analysis and identification methods can not achieve the desired results. Stream data is a series of high-speed transmission, infinite length (increase at any time), order irreversible data sequence. The stream data described in this article is the stream data on the data link layer (i.e. binary 0 / 1 code). Because the data link laminar flow data, namely bit stream, is not semantic and single, at present, researchers mostly consider it from the application layer, but there is little research on the protocol recognition of binary stream data on the data link layer. So the protocol feature analysis of binary stream data is not a good solution. With the development of network protocols, protocol identification presents new features, such as encryption of some protocols, the use of dynamic ports, and the use of P2P. In order to achieve the goal of network information security, and to be able to warn the danger in time, the urgent need is to develop an efficient and efficient way to analyze and identify unknown protocols in such a complex network environment. A method with high accuracy. In the complex situation of network, the feature analysis of stream data protocol becomes a new research field. Based on the analysis and identification of known and unknown protocols, this paper holds that the characteristics of unknown protocols for stream data also have their fixed characteristics and rules, when a large number of fast and continuous data sequences are intercepted. It can be analyzed and identified by implementing certain technical means and methods, and the law information contained therein can be found. The method of analyzing and identifying unknown protocols from massive stream data is to mine the data and find the feature sequences contained therein, without comparing the feature sequences with those of known protocols. Fast extraction of frequent sequences is achieved. The contents of this thesis are as follows: firstly, the stream data (binary) transmitted on the data link layer is segmented reasonably, then the appropriate identification and feature selection algorithms are selected, and then the effectiveness of the proposed algorithm in protocol recognition is verified. Finally, the fingerprint information which can accurately describe the protocol is selected. In view of the above steps, this paper uses the clustering algorithm to cluster the data frames, and designs an unsupervised feature selection algorithm based on minimum redundancy and maximum correlation to extract the features of the data frames. Based on this basis, a feasible, efficient and low false alarm rate protocol analysis and recognition method is proposed for the analysis of a large number of fast, continuous arrival data sequences. The ability of the network to identify unknown protocols.
【學(xué)位授予單位】:電子科技大學(xué)
【學(xué)位級別】:碩士
【學(xué)位授予年份】:2016
【分類號】:TN915.04

【相似文獻】

相關(guān)期刊論文 前10條

1 金澈清,錢衛(wèi)寧,周傲英;流數(shù)據(jù)分析與管理綜述[J];軟件學(xué)報;2004年08期

2 聶國梁;盧正鼎;;流數(shù)據(jù)實時近似求和的算法研究[J];小型微型計算機系統(tǒng);2005年10期

3 李衛(wèi)民;于守健;駱軼姝;樂嘉錦;;流數(shù)據(jù)管理的降載技術(shù):研究進展[J];計算機科學(xué);2007年06期

4 李子杰;鄭誠;;流數(shù)據(jù)和傳統(tǒng)數(shù)據(jù)存儲及管理方法比較研究[J];計算機技術(shù)與發(fā)展;2009年04期

5 潘靜;于宏偉;;流數(shù)據(jù)管理降載技術(shù)研究綜述[J];中國管理信息化;2009年21期

6 鄒永貴;龔海平;夏英;宋強;;一種面向流數(shù)據(jù)頻繁項挖掘的降載策略[J];計算機應(yīng)用研究;2011年04期

7 聶國梁;盧正鼎;聶國棟;;流數(shù)據(jù)近似統(tǒng)計算法研究[J];計算機科學(xué);2005年04期

8 魏晶晶;金培權(quán);龔育昌;岳麗華;;基于流數(shù)據(jù)的大對象數(shù)據(jù)緩沖機制[J];計算機工程;2006年11期

9 楊立;;基于權(quán)重的流數(shù)據(jù)頻繁項挖掘算法的應(yīng)用[J];微型機與應(yīng)用;2011年02期

10 尹為;張成虎;楊彬;;基于流數(shù)據(jù)頻繁項挖掘的可疑金融交易識別研究[J];西安交通大學(xué)學(xué)報(社會科學(xué)版);2011年05期

相關(guān)會議論文 前3條

1 劉正濤;毛宇光;吳莊;;一種新的流數(shù)據(jù)模型及其擴展[A];第二十二屆中國數(shù)據(jù)庫學(xué)術(shù)會議論文集(技術(shù)報告篇)[C];2005年

2 姚春芬;陳紅;;分布偏斜的流數(shù)據(jù)上的一種直方圖維護算法[A];第二十三屆中國數(shù)據(jù)庫學(xué)術(shù)會議論文集(技術(shù)報告篇)[C];2006年

3 孫煥良;趙法信;鮑玉斌;于戈;王大玲;;CD-Stream——一種基于空間劃分的流數(shù)據(jù)密度聚類算法[A];第二十一屆中國數(shù)據(jù)庫學(xué)術(shù)會議論文集(研究報告篇)[C];2004年

相關(guān)博士學(xué)位論文 前6條

1 丁智國;流數(shù)據(jù)在線異常檢測方法研究[D];上海大學(xué);2015年

2 聶國梁;流數(shù)據(jù)統(tǒng)計算法研究[D];華中科技大學(xué);2006年

3 劉建偉;流數(shù)據(jù)查詢系統(tǒng)結(jié)構(gòu)及模式查詢算法的研究[D];東華大學(xué);2005年

4 李衛(wèi)民;流數(shù)據(jù)查詢算法若干關(guān)鍵技術(shù)研究[D];東華大學(xué);2008年

5 屠莉;流數(shù)據(jù)的頻繁項挖掘及聚類的關(guān)鍵技術(shù)研究[D];南京航空航天大學(xué);2009年

6 陳筠翰;車載網(wǎng)絡(luò)的若干關(guān)鍵技術(shù)研究[D];吉林大學(xué);2014年

相關(guān)碩士學(xué)位論文 前10條

1 肖丙賢;大規(guī)模流數(shù)據(jù)聚集查詢服務(wù)的生成與優(yōu)化[D];北方工業(yè)大學(xué);2016年

2 劉曉斐;分布式流處理系統(tǒng)操作共享優(yōu)化算法研究[D];吉林大學(xué);2016年

3 張媛;基于彈性分布式數(shù)據(jù)集的流數(shù)據(jù)聚類分析[D];華東師范大學(xué);2016年

4 王曾亦;基于內(nèi)存計算的流數(shù)據(jù)處理在飛行大數(shù)據(jù)的研究與應(yīng)用[D];電子科技大學(xué);2016年

5 王紹輝;流數(shù)據(jù)協(xié)議特征分析[D];電子科技大學(xué);2016年

6 馬可;基于Storm的流數(shù)據(jù)聚類挖掘算法的研究[D];南京郵電大學(xué);2016年

7 孔祥佳;基于海洋平臺監(jiān)測的流數(shù)據(jù)管理研究[D];大連理工大學(xué);2015年

8 張金川;基于反饋機制的流數(shù)據(jù)查詢[D];蘭州大學(xué);2007年

9 辛波;基于InfoSphere Streams的流數(shù)據(jù)分析及應(yīng)用[D];武漢理工大學(xué);2014年

10 李聰;支持大規(guī)模流數(shù)據(jù)在線處理動態(tài)數(shù)據(jù)分區(qū)算法研究[D];吉林大學(xué);2015年

,

本文編號:2320958

資料下載
論文發(fā)表

本文鏈接:http://www.sikaile.net/kejilunwen/xinxigongchenglunwen/2320958.html


Copyright(c)文論論文網(wǎng)All Rights Reserved | 網(wǎng)站地圖 |

版權(quán)申明:資料由用戶f9902***提供,本站僅收錄摘要或目錄,作者需要刪除請E-mail郵箱bigeng88@qq.com