基于流量结构稳定性的服务器网络行为描述:建模与系统
【图文】:
106电子科技大学学报第46卷rsector(comp,n)rsectr(oabse,n)θ(n)基准饼图轮廓b.SpieChart差异性度量示意图图3SpieChart及差异性度量示意图本文将正常网络行为轮廓的流量结构作为基准饼图,将当前网络流量结构作为比较饼图,每个扇形表示流量结构的一个特征,将两个饼图对应扇形的面积差作为偏离度的衡量值。为了方便描述,令每个饼图的扇形数为N,sector(base,n)r、sector(comp,n)r分别为基准饼图及比较饼图的第n个扇形半径。在SpieChart中,将sector(base,n)r设为1,表示正常网络行为轮廓,sector(comp,n)r则为实际网络流量结构特征值与正常轮廓中对应特征值(正常参考值)的比值。本文以基准饼图与比较饼图的差异作为差异性的度量依据,即图3b中黑色部分面积。由于每个特征的稳定性存在差别,因此各特征对应的扇形角度不同,这里使用稳定系数描述,第n个扇形的稳定系数表示为α(n),α(n)越大表明越稳定。特征的稳定系数决定了对应扇形的角度θ(n),扇形的角度越大,对最终计算差异性diff(n)影响越大。1)扇形角度θ(n)α(n)反映了每个特征对差异值影响力的大小,在饼图中则通过对应扇形角度θ(n)体现。θ(n)根据α(n)通过式(1)计算:12π()()()Ninniαθα=
106电子科技大学学报第46卷rsector(comp,n)rsectr(oabse,n)θ(n)基准饼图轮廓b.SpieChart差异性度量示意图图3SpieChart及差异性度量示意图本文将正常网络行为轮廓的流量结构作为基准饼图,将当前网络流量结构作为比较饼图,每个扇形表示流量结构的一个特征,将两个饼图对应扇形的面积差作为偏离度的衡量值。为了方便描述,令每个饼图的扇形数为N,sector(base,n)r、sector(comp,n)r分别为基准饼图及比较饼图的第n个扇形半径。在SpieChart中,将sector(base,n)r设为1,表示正常网络行为轮廓,sector(comp,n)r则为实际网络流量结构特征值与正常轮廓中对应特征值(正常参考值)的比值。本文以基准饼图与比较饼图的差异作为差异性的度量依据,即图3b中黑色部分面积。由于每个特征的稳定性存在差别,因此各特征对应的扇形角度不同,这里使用稳定系数描述,第n个扇形的稳定系数表示为α(n),α(n)越大表明越稳定。特征的稳定系数决定了对应扇形的角度θ(n),扇形的角度越大,,对最终计算差异性diff(n)影响越大。1)扇形角度θ(n)α(n)反映了每个特征对差异值影响力的大小,在饼图中则通过对应扇形角度θ(n)体现。θ(n)根据α(n)通过式(1)计算:12π()()()Ninniαθα=
【作者单位】: 四川大学计算机学院;
【基金】:国家自然科学基金(61272447) 国家科技支撑计划(2012BAH18B05)
【分类号】:TP393.08
【参考文献】
相关期刊论文 前10条
1 何鹏程;方勇;;一种基于Web日志和网站参数的入侵检测和风险评估模型的研究[J];信息网络安全;2015年01期
2 张凤荔;赵永亮;王丹;王豪;;基于流量特征的网络流量预测研究[J];计算机科学;2014年04期
3 孙培强;;正确选择统计判别法剔除异常值[J];计量技术;2013年11期
4 王会霞;成国永;韩永飞;;提高Snort规则匹配速度方法的研究[J];电脑与信息技术;2013年01期
5 雷惊鹏;颜世波;;基于Windows日志的主机入侵检测[J];吉林工程技术师范学院学报;2013年01期
6 周丽;王小玲;;基于网络审计日志关联规则挖掘的改进[J];计算机技术与发展;2011年06期
7 郑礼良;吴国凤;胡晓明;刘庆俞;林杰华;;基于Snort的入侵检测系统的研究与改进[J];合肥工业大学学报(自然科学版);2011年04期
8 贾慧;高仲合;;基于自相似的异常流量检测模型[J];通信技术;2010年12期
9 杜鑫;杨英杰;常德显;;基于特征分布分析的网络流量监测系统[J];计算机工程;2009年06期
10 程柏良;周洪波;钟林辉;;基于异常与误用的入侵检测系统[J];计算机工程与设计;2007年14期
相关博士学位论文 前1条
1 郁继锋;基于数据挖掘的Web应用入侵异常检测研究[D];华中科技大学;2011年
相关硕士学位论文 前2条
1 朱倩雨;网络流量预测模型的研究[D];新疆大学;2014年
2 王忠民;基于统计分析的DDoS攻击检测的研究[D];燕山大学;2012年
【共引文献】
相关期刊论文 前10条
1 孙伟;文剑;张远;耿诗涵;;MEMS陀螺仪随机误差的辨识与降噪方法研究[J];电子测量与仪器学报;2017年01期
2 唐屹;王志双;;网银HTTPS协议的配置状况研究[J];信息网络安全;2017年01期
3 邵国林;陈兴蜀;尹学渊;叶晓鸣;;基于流量结构稳定性的服务器网络行为描述:建模与系统[J];电子科技大学学报;2017年01期
4 季玉香;朱延;唐晓强;;基于Web的软件安全分析与监测[J];信息网络安全;2016年09期
5 黄宇;侯整风;余虎;刘春晖;;一种基于汉字编码特征的中文多模式匹配算法[J];合肥工业大学学报(自然科学版);2016年08期
6 王杰;;基于Android智能手机入侵风险评估模块的设计与实现[J];现代电子技术;2016年16期
7 张先炼;何晓聪;程强;;钢铝合金组合板自冲铆接头的力学性能研究[J];热加工工艺;2016年15期
8 范进璐;陈长庆;;金属矿开采中的无线传感器容错路由机制[J];世界有色金属;2016年10期
9 吴晓平;周舟;李洪成;;Spark框架下基于无指导学习环境的网络流量异常检测研究与实现[J];信息网络安全;2016年06期
10 毛焱颖;罗森林;;融合多种技术的堆喷射方法研究[J];信息网络安全;2016年06期
相关硕士学位论文 前4条
1 宋春凤;通信网流量的自相似性研究[D];吉林大学;2015年
2 李天枫;大规模网络异常流量云检测平台研究[D];天津理工大学;2015年
3 洪丽平;基于数据挖据的电信客户流失和网络信息传播模型[D];新疆大学;2014年
4 朱洪潮;真实源地址DDoS攻击防御研究[D];中南大学;2012年
【二级参考文献】
相关期刊论文 前10条
1 姚东;罗军勇;陈武平;尹美娟;;基于改进非广延熵特征提取的双随机森林实时入侵检测方法[J];计算机科学;2013年12期
2 史晓卓;郑晨溪;;决策树算法在网站服务器日志分析中的应用[J];硅谷;2013年22期
3 王永乐;徐书欣;;跨站脚本攻击过程与防范策略[J];安阳师范学院学报;2013年05期
4 马力;张高明;苟娟迎;;一种基于小波变换的校园网流量预测方法研究[J];计算机科学;2012年S2期
5 李s
本文编号:2530735
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2530735.html