云計(jì)算惡意行為軌跡檢測(cè)算法研究
本文選題:云計(jì)算 + 惡意行為; 參考:《計(jì)算機(jī)仿真》2016年02期
【摘要】:在對(duì)云計(jì)算惡意行為軌跡進(jìn)行檢測(cè)的過(guò)程中,由于惡意行為軌跡具有不同的特征,使得行為軌跡之間存在關(guān)聯(lián)性較低。傳統(tǒng)的挖掘方法,在進(jìn)行挖掘時(shí),低關(guān)聯(lián)性會(huì)給惡意行為軌跡的選擇帶來(lái)干擾,無(wú)法有效實(shí)現(xiàn)云計(jì)算惡意行為軌跡的挖掘。提出采用貝葉斯博弈的云計(jì)算惡意行為軌跡挖掘算法,用戶(hù)端每隔一段時(shí)間向服務(wù)端傳輸一次位置數(shù)據(jù)信息,統(tǒng)一設(shè)定一個(gè)時(shí)間段,完成分段操作。通過(guò)隨機(jī)投影轉(zhuǎn)換將高維空間中的數(shù)據(jù)點(diǎn)映射至低維空間中。對(duì)惡意行為攻擊信號(hào)的狀態(tài)空間進(jìn)行更新迭代,進(jìn)行對(duì)惡意行為攻擊信號(hào)的平滑操作和降噪濾波處理移動(dòng)對(duì)象在云計(jì)算環(huán)境中的重要性。將時(shí)間間隔TI看作是一個(gè)博弈周期,依據(jù)上一周期的檢測(cè)結(jié)果,對(duì)惡意行為移動(dòng)對(duì)象存在概率進(jìn)行調(diào)整。仿真結(jié)果表明,所提方法具有很高的檢測(cè)精度。
[Abstract]:In the process of detecting the malicious behavior trajectory of cloud computing, due to the different characteristics of malicious behavior trajectory, there is a low correlation between the behavior trajectory. Traditional mining methods, when mining, low correlation will bring interference to the selection of malicious behavior trajectory, can not effectively realize cloud computing malicious behavior trajectory mining. A Bayesian game based trajectory mining algorithm for malicious behavior of cloud computing is proposed. The user transmits location data to the server every other time and sets a time period to complete the segmentation operation. The data points in high dimensional space are mapped to low dimensional space by random projection transformation. The state space of malicious attack signal is updated and iterated, and the importance of moving object in cloud computing environment is processed by smoothing the malicious attack signal and filtering noise. Time interval TI is regarded as a game period. According to the detection results of the previous period, the probability of malicious behavior moving object is adjusted. Simulation results show that the proposed method has a high detection accuracy.
【作者單位】: 鄭州工業(yè)應(yīng)用技術(shù)學(xué)院信息工程學(xué)院;武漢大學(xué)計(jì)算機(jī)學(xué)院;
【基金】:河南省高等學(xué)校重點(diǎn)科研項(xiàng)目(15B520036)
【分類(lèi)號(hào)】:TP393.08
【相似文獻(xiàn)】
相關(guān)期刊論文 前10條
1 蔡皖東;;基于數(shù)據(jù)挖掘的惡意行為檢測(cè)方法[J];計(jì)算機(jī)科學(xué);2003年04期
2 黃茜;武東英;孫曉妍;;一種層次化的惡意代碼行為分析方法[J];計(jì)算機(jī)應(yīng)用;2010年04期
3 張翠艷;張平;胡剛;薛亮;;基于硬件資源訪問(wèn)控制的固件惡意行為研究[J];計(jì)算機(jī)應(yīng)用研究;2011年07期
4 孫曉妍;祝躍飛;黃茜;郭寧;;基于系統(tǒng)調(diào)用蹤跡的惡意行為規(guī)范生成[J];計(jì)算機(jī)應(yīng)用;2010年07期
5 楊波威;宋廣華;鄭耀;;社會(huì)化P2P網(wǎng)絡(luò)中惡意行為預(yù)防機(jī)制[J];華中科技大學(xué)學(xué)報(bào)(自然科學(xué)版);2012年S1期
6 姜政偉;王曉箴;劉寶旭;;基于最小攻擊樹(shù)的UEFI惡意行為檢測(cè)模型[J];計(jì)算機(jī)工程與應(yīng)用;2012年32期
7 桂巖;趙素華;;解決Web服務(wù)信譽(yù)度評(píng)估中惡意反饋問(wèn)題研究[J];無(wú)線互聯(lián)科技;2013年04期
8 左黎明;湯鵬志;劉二根;徐保根;;基于行為特征的惡意代碼檢測(cè)方法[J];計(jì)算機(jī)工程;2012年02期
9 趙登科;;惡意代碼多種運(yùn)行分支的探索[J];新課程學(xué)習(xí)(學(xué)術(shù)教育);2009年05期
10 許敏;趙天福;;基于行為特征的惡意代碼檢測(cè)方法[J];網(wǎng)絡(luò)與信息;2009年06期
相關(guān)會(huì)議論文 前1條
1 王永健;;瀏覽器擴(kuò)展中的惡意行為分析[A];虛擬運(yùn)營(yíng)與云計(jì)算——第十八屆全國(guó)青年通信學(xué)術(shù)年會(huì)論文集(下冊(cè))[C];2013年
相關(guān)碩士學(xué)位論文 前9條
1 張建松;基于行為特征分析的惡意代碼檢測(cè)系統(tǒng)研究與實(shí)現(xiàn)[D];電子科技大學(xué);2014年
2 張鋼嶺;基于模擬執(zhí)行的惡意行為檢測(cè)模型研究[D];陜西師范大學(xué);2010年
3 袁雪冰;基于程序語(yǔ)義的靜態(tài)惡意代碼檢測(cè)系統(tǒng)的研究與實(shí)現(xiàn)[D];哈爾濱工業(yè)大學(xué);2009年
4 劉們成;基于分布式計(jì)算的移動(dòng)數(shù)據(jù)惡意行為檢測(cè)研究與實(shí)現(xiàn)[D];北京郵電大學(xué);2015年
5 戴敏斐;基于Web2.0的數(shù)據(jù)分析及數(shù)據(jù)模型的設(shè)計(jì)與驗(yàn)證[D];上海交通大學(xué);2009年
6 劉琳爽;Linux下基于多路徑的惡意行為規(guī)范自動(dòng)挖掘[D];湖南大學(xué);2010年
7 徐安林;基于海量WEB日志的網(wǎng)絡(luò)惡意行為分析系統(tǒng)設(shè)計(jì)與實(shí)現(xiàn)[D];中國(guó)科學(xué)院大學(xué)(工程管理與信息技術(shù)學(xué)院);2015年
8 覃麗芳;惡意代碼動(dòng)態(tài)分析技術(shù)的研究與實(shí)現(xiàn)[D];電子科技大學(xué);2009年
9 林成峰;新浪微博惡意用戶(hù)研究及檢測(cè)[D];上海交通大學(xué);2014年
,本文編號(hào):2028975
本文鏈接:http://sikaile.net/guanlilunwen/ydhl/2028975.html