- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
                        查看更多
                        
                    
                基于大数据网络异常流量检测综述
                    基于大数据网络异常流量检测综述
    摘要:以大数据处理方式来做流量异常检测这一问题出发,通过近五年来的科研文献调查研究大数据给流量异常检测带来的变化。包含基于大数据的网络异常流量检测架构,针对海量流量数据异常检测的有效算法,基于大数据网络异常流量检测仿真实验平台和数据集。 
  关键词:大数据;异常流量检测;分类;聚类 
  中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2017)27-0019-03 
  Abstract:The author examines the variation in traffic anomaly detection caused by big data through referring to scientific literature over the five years, which is founded upon the issue of traffic anomaly detection via big data. The study includes the framework of network traffic anomaly detection with the foundation of big data, the efficient algorithm targeted at the anomaly detection of plenty of traffic data, the simulated experimental platform on the fundamental elements of traffic anomaly detection via big data and the data set. 
  Key words: big data; anomaly traffic detection; classification; clustering 
  1 概述 
  2017年5月的“比特币病毒”攻击事件,6月顺丰及阿里的物流数据之争成为了当月的热点事件,这两起事件引起了人们对“安全”和“数据”关注。2012年Gartner称信息安全问题将演变成大数据分析的问题,海量安全数据应该被有效地关联、分析和挖掘。如果我们把大数据这个词作为一种新的计算理论、方法、技术和应用的综合体来看,那么我们探讨大数据与信息安全之间的关系,就有两种方向:其一,就是如何用大数据来解决安全问题(这正是本文需要研究的主题);其二,就是如何保障大数据的安全[1]。 
  网络异常检测一直是网络安全领域内最为活跃的研究分支之一,包括对流量突变、设备失效、越权资源访问、可疑主机等的检测,其本质原理是探寻表征目标对象属性、状态与变化的特征,然后构建检测模型,对违背策略或偏离正常行为模式的行为进行判定。近几年,大数据技术越来越多的应用到网络异常检测中,尤其是基于大数据的网络用户行为分析技术的应用,极大提高了当前网络异常检测的准确率。 
  2 基于大数据的网络异常流量检测架构 
  大数据具备“4V”的特点:Volume(大量)、Variety(多样)、Velocity(高速)和Value(低价值密度),能够实现大容量、低成本、高效率的分析能力,也可以满足数据处理分析要求,将大数据分析应用于信息安全范畴能有效地识别各种攻击行为或安全事件。大数据处理的普遍流程至少包含采集、导入/预处理、统计/分析和挖掘四个方面的步骤。而将大数据分析技术引入到信息安全分析中,就是散乱的安全数据融合起来,经过高效的采集、存储、检索和分析,运用多阶段、多层面的关联分析以及异常行为分类预测模型,提升安全防御的主动性,更加有效的发现APT攻击、数据泄露、DDoS攻击、骚扰诈骗、垃圾信息等。并且,大数据分析触及的数据范围更广,主要涉及应用场景本身产生的数据、经过某种活动或内容“创立”出来的数据、相干背景数据以及上下文关联数据等[2]。传统信息安全分析主要基于流量和日志两大类数据,并与资产、业务行为、外部情报等进行关联分析。基于流量的安全分析应用主要包括恶意代码检测、僵木蠕检测、异常流量、Web安全分析等;基于日志的安全分析应用主要包括安全审计、主机入侵检测等[3]。 
  网络系统安全的要素主要包含完整性、可鉴别性、防抵赖性和可审计性,目前通常采用加密、认证及入侵检测等方法来保证网络安全。其中,入侵检测系统(Intrusion Detection System,IDS)是保证主机和网络安全的重要手段,通过监控主机设备和网络的使用情况,对非法操作进行识别并告警。入侵检测作为一种有效的方式被用来增强网络的安全性。 
  网络异常流量检测是指以网络流数据为输入,通过统计分析、数据挖掘和机器学习等
                您可能关注的文档
最近下载
- 2025年北京市顺义区高二数学上册期中考试试卷及答案.docx VIP
- 三级查房制度整改措施方案.docx VIP
- (正式版)D-L∕T 461-2019 燃煤电厂电除尘器运行维护导则.docx VIP
- (翼人2024版)科学二年级上册2.6 看不见的力 课件(新教材).pptx
- 《虚拟电厂建设及运营技术规范》.pdf VIP
- Tosmana中文使用手册.docx VIP
- 中外味觉词汇比较研究.docx VIP
- 2025-2026学年人教版(2024)广东省八年级数学第一学期第十五章轴对称 单元达标练习卷(含答案).docx VIP
- 2025年全国两会看点解读PPT课件.ppt VIP
- 北京版小学三年级英语试卷.pdf VIP
 原创力文档
原创力文档 
                        

文档评论(0)