云計算惡意行為軌跡檢測算法研究
本文選題:云計算 + 惡意行為 ; 參考:《計算機仿真》2016年02期
【摘要】:在對云計算惡意行為軌跡進行檢測的過程中,由于惡意行為軌跡具有不同的特征,使得行為軌跡之間存在關(guān)聯(lián)性較低。傳統(tǒng)的挖掘方法,在進行挖掘時,低關(guān)聯(lián)性會給惡意行為軌跡的選擇帶來干擾,無法有效實現(xiàn)云計算惡意行為軌跡的挖掘。提出采用貝葉斯博弈的云計算惡意行為軌跡挖掘算法,用戶端每隔一段時間向服務(wù)端傳輸一次位置數(shù)據(jù)信息,統(tǒng)一設(shè)定一個時間段,完成分段操作。通過隨機投影轉(zhuǎn)換將高維空間中的數(shù)據(jù)點映射至低維空間中。對惡意行為攻擊信號的狀態(tài)空間進行更新迭代,進行對惡意行為攻擊信號的平滑操作和降噪濾波處理移動對象在云計算環(huán)境中的重要性。將時間間隔TI看作是一個博弈周期,依據(jù)上一周期的檢測結(jié)果,對惡意行為移動對象存在概率進行調(diào)整。仿真結(jié)果表明,所提方法具有很高的檢測精度。
[Abstract]:In the process of detecting the malicious behavior trajectory of cloud computing, due to the different characteristics of malicious behavior trajectory, there is a low correlation between the behavior trajectory. Traditional mining methods, when mining, low correlation will bring interference to the selection of malicious behavior trajectory, can not effectively realize cloud computing malicious behavior trajectory mining. A Bayesian game based trajectory mining algorithm for malicious behavior of cloud computing is proposed. The user transmits location data to the server every other time and sets a time period to complete the segmentation operation. The data points in high dimensional space are mapped to low dimensional space by random projection transformation. The state space of malicious attack signal is updated and iterated, and the importance of moving object in cloud computing environment is processed by smoothing the malicious attack signal and filtering noise. Time interval TI is regarded as a game period. According to the detection results of the previous period, the probability of malicious behavior moving object is adjusted. Simulation results show that the proposed method has a high detection accuracy.
【作者單位】: 鄭州工業(yè)應(yīng)用技術(shù)學院信息工程學院;武漢大學計算機學院;
【基金】:河南省高等學校重點科研項目(15B520036)
【分類號】:TP393.08
【相似文獻】
相關(guān)期刊論文 前10條
1 蔡皖東;;基于數(shù)據(jù)挖掘的惡意行為檢測方法[J];計算機科學;2003年04期
2 黃茜;武東英;孫曉妍;;一種層次化的惡意代碼行為分析方法[J];計算機應(yīng)用;2010年04期
3 張翠艷;張平;胡剛;薛亮;;基于硬件資源訪問控制的固件惡意行為研究[J];計算機應(yīng)用研究;2011年07期
4 孫曉妍;祝躍飛;黃茜;郭寧;;基于系統(tǒng)調(diào)用蹤跡的惡意行為規(guī)范生成[J];計算機應(yīng)用;2010年07期
5 楊波威;宋廣華;鄭耀;;社會化P2P網(wǎng)絡(luò)中惡意行為預防機制[J];華中科技大學學報(自然科學版);2012年S1期
6 姜政偉;王曉箴;劉寶旭;;基于最小攻擊樹的UEFI惡意行為檢測模型[J];計算機工程與應(yīng)用;2012年32期
7 桂巖;趙素華;;解決Web服務(wù)信譽度評估中惡意反饋問題研究[J];無線互聯(lián)科技;2013年04期
8 左黎明;湯鵬志;劉二根;徐保根;;基于行為特征的惡意代碼檢測方法[J];計算機工程;2012年02期
9 趙登科;;惡意代碼多種運行分支的探索[J];新課程學習(學術(shù)教育);2009年05期
10 許敏;趙天福;;基于行為特征的惡意代碼檢測方法[J];網(wǎng)絡(luò)與信息;2009年06期
相關(guān)會議論文 前1條
1 王永健;;瀏覽器擴展中的惡意行為分析[A];虛擬運營與云計算——第十八屆全國青年通信學術(shù)年會論文集(下冊)[C];2013年
相關(guān)碩士學位論文 前9條
1 張建松;基于行為特征分析的惡意代碼檢測系統(tǒng)研究與實現(xiàn)[D];電子科技大學;2014年
2 張鋼嶺;基于模擬執(zhí)行的惡意行為檢測模型研究[D];陜西師范大學;2010年
3 袁雪冰;基于程序語義的靜態(tài)惡意代碼檢測系統(tǒng)的研究與實現(xiàn)[D];哈爾濱工業(yè)大學;2009年
4 劉們成;基于分布式計算的移動數(shù)據(jù)惡意行為檢測研究與實現(xiàn)[D];北京郵電大學;2015年
5 戴敏斐;基于Web2.0的數(shù)據(jù)分析及數(shù)據(jù)模型的設(shè)計與驗證[D];上海交通大學;2009年
6 劉琳爽;Linux下基于多路徑的惡意行為規(guī)范自動挖掘[D];湖南大學;2010年
7 徐安林;基于海量WEB日志的網(wǎng)絡(luò)惡意行為分析系統(tǒng)設(shè)計與實現(xiàn)[D];中國科學院大學(工程管理與信息技術(shù)學院);2015年
8 覃麗芳;惡意代碼動態(tài)分析技術(shù)的研究與實現(xiàn)[D];電子科技大學;2009年
9 林成峰;新浪微博惡意用戶研究及檢測[D];上海交通大學;2014年
,本文編號:2028975
本文鏈接:http://sikaile.net/guanlilunwen/ydhl/2028975.html