收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

序列模式挖掘算法及其在云取证中的应用研究

公伟  
【摘要】:随着计算机和网络技术的飞速发展,它给人们带来各种便利的同时,各种网络安全问题也应运而生。针对这些网络安全问题,人们采取了各种措施如防火墙技术、入侵检测技术、数据加密、访问控制等,减少了网络安全问题的发生,但当以上各种防护措施被突破以后,人们需要做的就是对遭受攻击的计算机进行备份取证,将黑客删除的文件、日志等进行恢复,获取证据,由此计算机取证技术成为应对网络安全问题重要措施。 目前,利用计算机犯罪技术不断提高,现有计算机取证技术难以有效的对各种企事业单位的数据进行保护,并且在处理大量日志时效率太低,把云计算的思想引入计算机取证,利用云计算中的协作技术构建云取证模型,加强证据分析过程中日志处理的各主机和服务器集群的相互协作,以最小的代价完成所需的计算机取证工作,缩短取证时间并提高取证的效率,而序列模式挖掘作为数据挖掘的一个重要研究方向,可以将其应用到云取证中,通过对获取数据的挖掘获得需要的证据。本文所做的主要工作有: 1、深入研究云计算技术与计算机取证技术的相关内容及其所包含的关键技术 探讨了云计算所涉及的虚拟化技术、分布式处理技术、海量分布式存储技术、协作技术等关键技术,探讨了静态、动态取证技术,重点研究了静态取证技术涉及的数据获取技术、磁盘映像拷贝技术、磁盘擦出和反擦除技术、关键词查找、完整性校验库、文件属性校验及缩略图分析,及与动态取证技术相结合的入侵检测技术、蜜罐技术、人工免疫技术等。 2、提出基于改进PrefixSpan的序列模式挖掘算法SPMIP 研究了序列模式挖掘算法中的PrefixSpan算法,并对算法的主要优缺点进行了分析,根据其构造投影数据开销大的问题,提出基于改进PrefixSpan的序列模式挖掘算法SPMIP。该算法通过添加剪枝和减少特定序列的扫描,减少投影数据库的规模及扫描投影数据库的时间,可以很好地提高算法的效率。 3、将云计算的思想引入计算机取证,构建云取证模型 利用云计算中的协作技术构建云取证模型,提高计算机取证中数据采集的自主性、智能性,加强证据分析过程中日志处理的各主机和服务器集群的相互协作,将通过单机不易获得的计算机证据通过云取证端协作分析获得,并通过时间将证据串联起来,形成证据链,如此以最小的代价完成所需的计算机取证工作,缩短取证时间并提高取证的效率。 4、将序列模式挖掘算法应用到云取证中,设计实现云取证系统 在设计的云取证模型基础上,将序列模式挖掘算法应用到对获得的数据挖掘上,通过序列模式挖掘,找到入侵行为的时间序列,从中得到网络犯罪的时间、事件序列特征,最终实现云取证系统,经测试,该系统运行可靠、稳定、高效、使用较为方便,可以很好地获取需要的证据。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 李永忠;孙彦;罗军生;;WINEPI挖掘算法在入侵检测中的应用[J];计算机工程;2006年23期
2 刘俊侠;;使用有向图挖掘时间间隔序列模式[J];计算机科学与探索;2008年06期
3 黄小红;陈丽华;王倩;戴昕;;多属性约束事件序列的关联规则挖掘方法[J];微计算机信息;2009年03期
4 师鸣若;;基于邻接序列模式挖掘的网络流量分析[J];电脑开发与应用;2010年10期
5 汪永旗;张军;;序列模式挖掘在旅游行程分析中的应用研究[J];微计算机信息;2011年03期
6 周晔,杨天奇;一种基于置信度的异常检测模型与设计[J];计算机仿真;2005年01期
7 陶再平;俞瑞钊;;序列模式增量式更新的快速算法[J];计算机应用;2006年S2期
8 倪志伟;叶红云;曹欢欢;;基于均值约束满足度剪枝策略的高效序列模式挖掘算法[J];中国科学技术大学学报;2007年02期
9 吴楠;胡学钢;;基于PrefixSpan序列模式挖掘的一种改进算法[J];电脑知识与技术(学术交流);2007年20期
10 俞单庆;吉根林;;基于数据流的序列模式挖掘算法[J];江南大学学报(自然科学版);2007年06期
11 李锡娟;刘锋;闫娜娜;徐杰;耿波;;PrefixSpan算法与CloSpan算法的分析与研究[J];计算机技术与发展;2008年01期
12 马传香;宋建华;;IDSG:一种新的频繁序列挖掘算法[J];湖北大学学报(自然科学版);2008年01期
13 汪林林;范军;;基于PrefixSpan的序列模式挖掘改进算法[J];计算机工程;2009年23期
14 徐涛;;带兴趣度的序列概念格的最大模式挖掘[J];科技信息;2010年14期
15 宁朝波;秦亮曦;张恺;;多序列环境下的序列模式挖掘算法[J];微计算机信息;2010年36期
16 马帅,唐世渭,杨冬青,王腾蛟,高军;移动环境中的最大移动序列模式挖掘(英文)[J];北京大学学报(自然科学版);2004年03期
17 祝效普,梁洪峻;序列模式挖掘在网络业务流分析中的应用[J];计算机应用;2004年08期
18 邹翔,张巍,刘洋,蔡庆生;分布式序列模式发现算法的研究[J];软件学报;2005年07期
19 庄军;郭平;周杨;周劲;蔡日旭;;路由器日志序列模式挖掘[J];计算机科学;2005年11期
20 陈恩红;李铜舒;王舒;;一种基于Max Gap约束的高效序列模式挖掘算法[J];计算机工程与科学;2006年10期
中国重要会议论文全文数据库 前10条
1 李润恒;贾焰;金鑫;;一种面向网络安全的序列模式挖掘方法[A];第二十五届中国数据库学术会议论文集(二)[C];2008年
2 李晟;姜青山;郭顺;王备战;;一种优化的蛋白质序列模式挖掘方法[A];第26届中国数据库学术会议论文集(B辑)[C];2009年
3 朱辉生;李存华;;序列模式挖掘的研究与实现[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
4 赵畅;杨冬青;唐世渭;郭迎春;;Web日志序列模式挖掘工具SPMiner的设计[A];第十七届全国数据库学术会议论文集(研究报告篇)[C];2000年
5 牛兴雯;杨冬青;唐世渭;王腾蛟;;OSAF-tree——可迭代的移动序列模式挖掘及增量更新方法[A];第二十一届中国数据库学术会议论文集(研究报告篇)[C];2004年
6 任家东;解玉洁;何海涛;张爱国;;基于改进前缀树PStree的最大序列模式挖掘[A];NDBC2010第27届中国数据库学术会议论文集(B辑)[C];2010年
7 刘琪;牛文静;顾兆军;;基于API调用序列的恶意代码动态分析方法研究[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年
8 窦赫男;刘正捷;夏季;;序列模式挖掘在网站可用性分析研究上的应用[A];第二届和谐人机环境联合学术会议(HHME2006)——第2届中国人机交互学术会议(CHCI'06)论文集[C];2006年
9 何星星;谢伙生;;流数据中一种高效剪枝的频繁序列挖掘算法[A];第26届中国数据库学术会议论文集(B辑)[C];2009年
10 周涛;;基于数据挖掘的入侵检测日志分析技术研究[A];第二届中国科学院博士后学术年会暨高新技术前沿与发展学术会议程序册[C];2010年
中国博士学位论文全文数据库 前10条
1 谢飞;带有通配符的序列模式挖掘研究[D];合肥工业大学;2011年
2 杨钤雯;序列模式挖掘方法及Web使用挖掘研究[D];天津大学;2010年
3 刘维;生物序列模式挖掘与识别算法的研究[D];南京航空航天大学;2010年
4 兰秋军;金融时间序列隐含模式挖掘方法及其应用研究[D];湖南大学;2005年
5 王涛;挖掘序列模式和结构化模式的精简集[D];华中科技大学;2006年
6 金阳;基于概念格模型的序列模式挖掘算法研究[D];吉林大学;2007年
7 宋世杰;基于序列模式挖掘的误用入侵检测系统及其关键技术研究[D];国防科学技术大学;2005年
8 熊赟;生物序列模式挖掘与聚类研究[D];复旦大学;2007年
9 叶红云;面向金融营销问题的个性化推荐方法研究[D];合肥工业大学;2011年
10 陆介平;描述性规则挖掘若干关键技术研究[D];东南大学;2006年
中国硕士学位论文全文数据库 前10条
1 王永强;基于DF2Ls的序列模式挖掘研究[D];兰州大学;2011年
2 任芳;时间序列数据挖掘研究[D];辽宁师范大学;2010年
3 魏龙;GML时空序列模式挖掘研究[D];江西理工大学;2011年
4 窦赫男;序列模式挖掘在网站可用性分析研究上的应用[D];大连海事大学;2006年
5 祝效普;WEB用户访问序列模式挖掘[D];天津大学;2005年
6 梁伟;Web使用挖掘在电子商务推荐系统中的应用研究[D];天津大学;2004年
7 管恩政;序列模式挖掘算法研究[D];吉林大学;2005年
8 仇大伟;基于序列数据库的数据挖掘系统的设计和研究[D];山东科技大学;2005年
9 郭跃斌;基于序列模式的正负关联规则挖掘技术[D];山东轻工业学院;2008年
10 刘磊;基于序列模式挖掘的入侵检测算法的研究[D];中国科学技术大学;2009年
中国重要报纸全文数据库 前1条
1 惠琳;数据挖掘 提升核心竞争力[N];首都建设报;2009年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978