第五章 总结展望
随着互联网技术的创新,云计算大数据平台的商业化和企业化越来越普及,云计算大数据分析技术在安全监测上的应用会越来越多。使用大数据安全分析方法,不但能够解决海量数据的采集和存储,基于机器学习和数据挖掘方法,能够更加主动、弹性地去应对新型复杂的违规行为和未知多变的风险。
5.1 本文主要研究工作。
(1)设计了基于云平台的网络安全分析平台。
(2)在 spark 平台上实现了基于贝叶斯分类器的 DDoS 检测方法。
(3)在 spark 平台上实现了基于 cart 决策树的 DDoS 检测方法。
(4)对上述网络安全检测方法进行实验测试,验证其有效性。
5.2 展望。
虽然将大数据技术应用到信息安全检测当中是很有前景,但是我们同时也要解决一些问题才能发挥大数据真正的潜力。在异常检测方面,加入多数据源协同发现异常的能力。借助文章中设计的基于大数据分析异常检测平台,在未来设计异常检测算法中,应考虑到多数据源融合的情况。虽然大数据对网络检测安全领域技术(比如 SIME)产生了很大的改变,攻击和防御这两个永恒的竞赛的主题,因为大数据并不是万能的,所以安全研究人员必须不断探索和遏制复杂新颖的攻击方式。
参考文献:
[1] 李天枫。 大规模网络异常流量云检测平台研究[D]. 天津理工大学, 2015.
[2]金爽。 基于 NetFlow 的实时安全事件检测技术研究[D].哈尔滨工程大学,2007.
[3]李润恒,贾焰。 在网络安全事件流中异常检测的方法[J]. 通信学报,2009,12:27-35+44.
[4]臧天宁。 僵尸网络协同检测与识别关键技术研究[D].哈尔滨工程大学,2011.
[5]卢强。 网络安全事件预警系统研究[D].天津理工大学,2012.
[6]张淑英。 网络安全事件关联分析与态势评测技术研究[D].吉林大学,2012.
[7]姚东。 基于流的大规模网络安全态势感知关键技术研究[D].解放军信息工程大学,2013.
[8]杨锋。 基于数据挖掘的入侵检测技术研究[D].哈尔滨工程大学,2006.
[9]乔鸿欣。 基于 MapReduce 的 KNN 分类算法的研究与实现[D].北京交通大学,2012.
[10]陈吉荣,乐嘉锦。基于 Hadoop 生态系统的大数据解决方案综述[J]. 计算机工程与科学,2013, 10:25-35.
[11]Cardenas A A, Manadhata P K, Rajan S P. Big Data Analytics for Security[J]. IEEE Security & Privacy Magazine, 2013, 11(11):74-76.
[12]Li H, Lu X. Challenges and Trends of Big Data Analytics[C]// 2014 Ninth International Conference on P2P, Parallel, Grid, Cloud and Internet Computing (3PGCIC)。 IEEE Computer Society, 2015:566-567.
[13]Kambatla K, Kollias G, Kumar V, et al. Trends in big data analytics[J]. Journal of Parallel & Distributed Computing, 2014, 74(7):2561-2573.
[14]Janakiram D. Emerging trends in Cloud Computing and Big Data[C]// IT in Business, Industry and Government(CSIBIG), 2014 Conference on. IEEE, 2014:1-1.
[15]Casado R, Younas M. Emerging trends and technologies in big data processing[J]. Concurrency & Computation
[16]Thaker C S, Jat D S, Machanja A, et al. Big data: Emerging technological paradigm and challenges[C]//International Conference on Emerging Trends in Networks and Computer Communications. IEEE, 2015.
[17]Mahmood T, Afzal U. Security Analytics: Big Data Analytics for cybersecurity: A review of trends, techniques and tools[C]// National Conference on Information Assurance. 2013:129-134.
[18] Taft, Darryl. How Apache Spark Is Transforming Big Data Processing, Development[J]. eWeek, 2015.
[19] Vizard, Michael. Apache Spark Adoption Fuels Big Data Analytics[J]. Channel Insider, 2015.
[20] Schell R. Security - A big question for big data[C]// IEEE International Conference on Big Data. 2013:5-5.
[21] Cardenas A A, Manadhata P K, Rajan S P. Big Data Analytics for Security[J]. IEEE Security & Privacy Magazine,2013, 11(11):74-76.
[22] Zhao J, Wang L, Jie T, et al. A security framework in G-Hadoop for big data computing across distributed Cloud data centres[J]. Journal of Computer & System Sciences, 2014, 80(5):994-1007.
[23] Li S, Zhang T, Gao J, et al. A Sticky Policy Framework for Big Data Security[C]// IEEE First International Conference on Big Data Computing Service and Applications. IEEE, 2015:130-137.
[24] ChihWang. Internet Information: Freedom or Security? A Big Question[J]. 图书情报工作, 2004(12):19-26.
[25] Heni H, Gargouri F. A Methodological Approach for Big Data Security: Application for NoSQL Data Stores[M]//Neural Information Processing. Springer International Publishing, 2015.
[26]卢建芝。基于源端网络的防DDoS攻击的实现。计算机应用,Vol1.No ZI,2004 200、204
[27]高玉英。 基于贝叶斯理论的动态不确定度评定方法研究[D]. 合肥工业大学, 2007.
[28]基于混合马尔可夫链蒙特卡洛法的渗透率随机预测
[29]狄剑光, 陈光英, 孙东红。 网络异常检测[J]. 中国教育网络, 2006(5):61-62.
[30]张烜。 基于应用层的DDoS攻击检测防御技术研究[D]. 北京邮电大学, 2009.
[31]分布式文件系统在G/S模式中的应用研究
[32]黑继伟。 基于分布式并行文件系统HDFS的副本管理模型[D]. 吉林大学, 2010.
[33]王磊。 一种高性能HDFS存储平台的研究与实现[D]. 西安电子科技大学, 2013.
[34]张轶。 RDB平台和大数据平台混搭式的数据中心设计[J]. 计算机技术与发展, 2015(5):172-178
[35]林燕。 基于Web Service分布式文件存储系统的设计与实现[D]. 西安电子科技大学, 2012.
[36]朱赟。 Snort入侵检测系统的警报日志分析[D]. 上海交通大学, 2006.
[37]陈江航。 基于特征量突变级数模型的网络流量异常检测方法[D]. 华中科技大学, 2008.
[38]詹士才。 基于I/O流与相似度DDOS检测方法研究[D]. 大连海事大学, 2009.
[39]翟鸿雁, 熊伟, 曾纪霞。 一种自适应的人工免疫异常检测算法[J]. Computer Engineering and Applications,2011(16):86-88.
[40]王风磊。 改进的聚类算法在入侵检测中的应用[J]. 电脑知识与技术, 2011, 07(27)。王传林, 史军, 周丹平。网络可疑行为检测技术研究[J]. 保密科学技术, 2010(2):58-60.
[41]叶琳。 基于SVM的网络流量异常检测系统研究[D]. 云南大学, 2010.
[42]朱应武, 杨家海, 张金祥。 基于流量信息结构的异常检测[J]. 软件学报, 2010, 21(10):2573-2583.王士玉。
[43]校园网络环境下网络蠕虫病毒的预警技术[D]. 中国海洋大学, 2009.
[44]胡海洋。 基于图灵测试的SYN Flood攻击防御研究[D]. 东北大学, 2008.
[45]姚钦锋。 基于数据挖掘的网络安全态势分析[D]. 上海交通大学, 2012.
[46]高玉英。 基于贝叶斯理论的动态不确定度评定方法研究[D]. 合肥工业大学, 2007.
[47]时光。 贝叶斯认识论初探[D]. 南京师范大学, 2008.
[48]张泊平, 程菊明。 基于贝叶斯理论的软件可靠性评估方法研究[J]. 电子质量, 2007(12):43-47.
[49]梁彦。 基于分布式平台Spark和YARN的数据挖掘算法的并行化研究[D]. 中山大学, 2014.
[50]尚翠玲。 基于时序特征的贝叶斯垃圾邮件过滤研究[D]. 华南理工大学, 2012.
随着我国居民生活水平的提高,居民可支配的收入越来越高,随之而来的是居民生活压力增加,不健康饮食、不健康的生活习惯和生活压力导致居民的健康水平却越来越低,近些年我国居民对健康越来越重视。...
2.4Sparkmllib库与基于spark的数据挖掘算法。Spark之所以在机器学习方面具有得天独厚的优势,有以下几点原因:(1)机器学习算法一般都有很多个步骤迭代计算的过程,机器学习的计算需要在多次迭代后获得足够小的误差或者足够收敛才会停止,迭代时如果...
第五章系统测试整个智能家居系统的硬件平台搭建完成,软件编程和调试结束后,需要对系统进行一个全面的测试,来验证系统的功能的实现和稳定性。系统测试分为功能测试和性能测试。功能测试主要检测系统设计的功能是否都能完成;性能测试主要检验系统的稳定...
第四章个人防火墙系统设计与实现4.1开发环境操作系统:Windows7开发工具:VisualStudio20104.2防火墙系统设计架构4.2.1防火墙系统总体结构PSFW个人防火墙分为三个模块(总体模块划分见表4.1):(a)PSFWIOCONTROL为动态链接库模块和可执...
本文以软件开发为主线论述了主要的系统分析、设计与实现工作。在需求分析方面,从嘉饰公司亟需解决的主要营销问题出发,着重从营销基础信息管理、营销方案管理和营销的定价与成本信息管理方面进行了分析。...
第五章结论本文通过对物联网智能家居市场走访调查,结合行业发展趋势进行综合分析,充分考虑大众需求,研究和分析智能家居设备的控制技术,主要研究工作有以下几个方面:?1、对物联网和智能家居的发展历史,智能家居的发展现状进行了深入细致地研究,通...
第1章绪论随着计算机技术、互联网技术和嵌入式技术的日趋成熟,物联网开始逐渐走进人们的生活。在国家的政策支持下,科技在飞速的发展,智慧中国的概念也已经逐渐走入我们的城市。智能城市、智能家居、智慧医疗等基于物联网的智能系统已经为人们的生活...
本文的研究目标是以软件工程理论为指导,采用 PHP+My SQL 技术设计并实现科学合理、实用好用、能够满足实际需求的作业管理系统,以提高教学中作业管理环节的效率,增强教学效果,提高人才培养的质量。...
摘要微信是腾讯公司于2011年1月21日推出的一款通过网络快速发送语音短信、视频、图片和文字,支持多人群聊的手机即时通信软件,截止到2014年底,微信注册用户已接近8亿,海外用户突破1亿。面对如此庞大的用户群体,各种各样基于微信的应用系统...
第3章酒店客房预订管理系统的数据库分析及系统设计3.1数据库分析软件系统在工作的过程中,相关的数据信息都保存在数据库中,数据库的主要作用就是对软件系统中的数据信息进行存储和管理,保证这些数据信息的稳定和安全。数据库就是软件系统的后台,是...