收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

云存储系统日志关联规则挖掘研究

郝延静  
【摘要】:云计算是目前IT领域最为热门的技术,而云存储更是云计算的核心。云存储系统的日志文件记录了云存储基础设施的运行状态、节点的错误信息、上层用户的相应情况和用户对云存储系统的访问情况等。对这些日志文件进行挖掘分析对加强系统性能和提高系统的管理维护具有非常重要的意义。 本文主要研究如何使用关联规则挖掘算法对云存储系统日志进行有效地分析,利用挖掘算法从日志文件中挖掘出有效的关联规则。本文首先介绍了云存储系统,以及日志文件的特点和对其研究的重要性。其次给出了数据挖掘的概念、过程以及过程中应用到的主要技术,重点介绍了关联规则的概念和挖掘步骤及分类。接着介绍了日志分析的一般过程,并对预处理和模式发现的关键步骤进行详细的阐述。详细介绍了模式发现中使用的Apriori算法的原理和流程,分析了它的不足并且介绍了一种基于矩阵的Apriori算法。 本文针对云存储日志的特点,对日志挖掘过程中的预处理步骤进行了改进,将不同格式的日志文件统一格式,便于关联规则挖掘分析,提高挖掘效率。在模式分析中,本文提出了一种新型的简化频繁集生成的基于矩阵的Apriori算法。通过对新算法的分析和仿真,说明其在一定程度上减少计算量和缩短挖掘时间。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 贺铁祖;;计算机系统日志在图书采购中的应用[J];中国科技信息;2007年22期
2 李建辉;宋勇;;回调机制在系统日志中的运用[J];湖南民族职业学院学报;2006年02期
3 张登银,李建根;网格安全日志及其审计策略研究[J];电子工程师;2005年10期
4 冯萍;孙伟;姚艳秋;;一种基于数据挖掘的入侵检测方法[J];长春师范学院学报(自然科学版);2009年10期
5 李承康;;Windows操作系统日志的自动化定期归档备份[J];华南金融电脑;2006年11期
6 程木林;;Linux系统日志文件的远程存储实现[J];中华医学图书情报杂志;2007年06期
7 傅成兵;;系统日志技术研究与编程实现[J];计算机与信息技术;2009年Z1期
8 谭翔宇;高雪松;辛阳;李忠献;;一种基于TLS的日志传输方案[J];计算机应用;2008年S2期
9 王健;;针对黑客攻击的防御措施[J];福建电脑;2007年04期
10 袁宇宾;廖铁军;苏兰;;系统日志在计算机取证中的研究和应用[J];重庆工学院学报(自然科学版);2007年08期
11 ;编者说[J];电脑爱好者;2002年10期
12 唐志鸿,陈金国,赵学伟;ERP软件系统信息安全问题探讨与实现[J];计算机与现代化;2003年06期
13 丛伟;并行计算环境监测控制系统[J];海淀走读大学学报;2005年01期
14 林辉,窦旻;系统日志的安全保护[J];计算机工程;2003年17期
15 蒙家晓;;NTFS的忠实秘书 USN日志的二三事[J];电脑爱好者;2009年01期
16 高国奇;李祥忠;杨波;;z/OS平台CICS系统日志的使用及性能[J];中国金融电脑;2009年06期
17 方宏;;让你的事件日志重现生机[J];电脑爱好者;2008年10期
18 吴小蓉;;由系统日志判断电子邮局故障三例[J];河北能源职业技术学院学报;2009年04期
19 leeo;;故障原因无处逃 系统日志解决电脑小故障一例[J];电脑迷;2010年24期
20 魏先民;;基于日志的TOPPERS/ASP软件测试方法[J];微电子学与计算机;2011年08期
中国重要会议论文全文数据库 前10条
1 王征;;PLC自动控制系统的安全隐患一般分析方法[A];山东省石油学会油田电力、通信及自动化技术研讨会优秀工程技术论文集[C];2009年
2 周陟铭;;依据客观事实,准确区分黑客攻击与系统故障的界限[A];第14届全国计算机安全学术交流会论文集[C];1999年
3 阮耀平;戴英侠;赵战生;;通过入侵检测提高系统安全性[A];第14届全国计算机安全学术交流会论文集[C];1999年
4 王晶;樊昌;张连河;;FL-9低速增压风洞信息系统的开发与实现[A];探索 创新 交流——第三届中国航空学会青年科技论坛文集(第三集)[C];2008年
5 李志江;王圣平;戎杰;;BRMS在邯钢ERP生产系统中的应用[A];2008年河北省轧钢技术与学术年会论文集(上)[C];2008年
6 吴爱珍;;CICS与数据完整性[A];中国航海学会内河船舶驾驶专业委员会学术年会论文集[C];2004年
7 邹莹;李陶深;;基于资源的分布式入侵检测系统模型研究[A];广西计算机学会2004年学术年会论文集[C];2004年
8 李陶深;葛志辉;;一种基于智能代理的分布式入侵检测系统设计[A];广西计算机学会2005年学术年会论文集[C];2005年
9 蔡道远;;海南省邮政计算机中心广域网安全分析[A];海南省通信学会学术年会论文集(2005)[C];2005年
10 韩丰;;入侵检测系统在冶金企业中的部署[A];第十九次全国计算机安全学术交流会论文集[C];2004年
中国博士学位论文全文数据库 前3条
1 王玲;网络服务系统日志安全分析技术研究[D];中国科学院研究生院(计算技术研究所);2006年
2 向小岩;闪存数据库若干关键问题研究[D];中国科学技术大学;2009年
3 陈云芳;分布式入侵检测系统关键技术研究[D];苏州大学;2008年
中国硕士学位论文全文数据库 前10条
1 郝延静;云存储系统日志关联规则挖掘研究[D];西安电子科技大学;2014年
2 鲍一丹;基于Windows平台的日志提取与分析[D];吉林大学;2008年
3 王冬冬;数字矿山无线局域网AP接入点的规划与应用研究[D];北京交通大学;2009年
4 刘雅娟;基于XML Web Services的高校办公自动化系统的研究与应用[D];江西理工大学;2010年
5 高丹;虚拟机健壮日志安全研究[D];太原理工大学;2008年
6 沈金明;基于系统日志的计算机网络用户行为取证分析系统的研究与实现[D];东南大学;2006年
7 马欣;基于系统日志的自动化UPH追踪系统研究与实现[D];西南交通大学;2012年
8 罗云波;计算机操作系统安全事件关联分析研究[D];四川大学;2004年
9 郝莉莉;基于日志分析的计算机取证研究[D];大连交通大学;2010年
10 周中坚;Web系统中分级用户安全管理的设计与实现[D];华中科技大学;2013年
中国重要报纸全文数据库 前10条
1 重庆 cry;系统日志也惹祸[N];电脑报;2003年
2 高;天融信TopSEC Auditor集中审计[N];中国计算机报;2005年
3 ;追捕“震荡波”全记录[N];计算机世界;2004年
4 中远集运信息中心 龚锦锦赵颐苑;中远集运系统管理4法宝[N];网络世界;2008年
5 中国电信集团公司山东省济宁市分公司 孟伟;UNIX安全综合管理[N];通信产业报;2008年
6 本期专家 王春海 刘晓辉;专家坐堂之网络篇[N];电脑报;2004年
7 ;皇冠上的宝石[N];中国电脑教育报;2005年
8 舒洁;Guest止步[N];中国电脑教育报;2003年
9 ;WLAN巧互连[N];网络世界;2005年
10 ;NETGEAR:安全保通畅[N];中国计算机报;2004年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978