基于数据挖掘的识别网络恶意流量分析算法研究开题报告
2022-01-25 23:05:05
全文总字数:2566字
1. 研究目的与意义及国内外研究现状
随着云时代的来临, 大数据吸引了越来越多的关注。在当今社会大数据涉及的领域越来越多, 但是蓬勃发展的同时也带来了弊端。大数据的数据信息很多是用户信息, 甚至还涉及国家机密, 因此, 引起了很多不法分子的觊觎, 他们采用非法手段攻击网络, 如传播网络病毒、篡改信息等。还有承载大数据的实体易遭受自然灾害和物理现象影响, 这些都不利于网络安全。大数据时代下的网络安全与否, 直接关系到社会的经济效益。在网络攻击事件和网络使用者安全事件频发的影响下, 网络安全已得到人们的重视, 并开始对其进行探索。其实, 大数据在物理学、生物学、环境生态学等领域以及军事、金融、通讯等行业存在已有时日, 近年来因为互联网和信息行业的发展而引起人们关注。
2016年9月, 雅虎突然宣称其至少5亿条用户信息被黑客盗取, 其中包括用户姓名、电子邮箱、电话号码、出生日期和部分登录密码, 并建议所有雅虎用户及时更改密码。此次雅虎信息泄漏事件被称为史上最大规模互联网信息泄露事件, 也让正在出售核心业务的雅虎受到重创。同年11月, 雅虎公示提醒投资者注意, verizon可能会因为大规模电子邮件被黑事件而放弃48亿美元收购雅虎的交易。这些网络信息的泄露不仅给雅虎公司造成了巨大的经济损失, 造成的社会影响也是极其恶劣的。
随着互联网的高速发展及其覆盖范围的提高,网络中出现异常地概率越来越大,黑客的攻击手段也趋于多样化,这些都严重制约了网络的质量和可靠性。如何让企业在这个大的互联网中保证安全,并及时发现网络中存在的异常流量也成为企业越来越关注的问题。因此,网络异常流量分析特别是对于大规模的流量分析已成为各大公司的研究热点。
2. 研究的基本内容
在海量数据的基础上提出一种恶意流量分析算法将是论文的重点研究内容,本文的具体工作主要分为一下两个部分:
(1)大数据环境下网络安全面临的主要挑战及应对措施
(2)网络恶意流量分析算法的实现
3. 实施方案、进度安排及预期效果
实施方案:
(1)了解互联网的发展现状,尤其是信息技术的迅猛发展,将互联网推动到了大数据时代;
(2)了解大数据环境下的网络安全;
4. 参考文献
[2]陈建昌.大数据环境下的网络安全分析[j].中国新通信,2013,17:13-16.
[3]王燕.一种改进的 k-means 聚类算法[j].计算机应用与软件,2004, 21(10):121-122.
最新文档
- 性能优化的FRP护套用于钢筋混凝土框架的抗震改造外文翻译资料
- 圆形截面的FRP约束混凝土:审查和评估应力应变模型外文翻译资料
- FRP约束混凝土的轴向压缩行为:实验测试数据库和面向设计的新模型外文翻译资料
- 腐败与美国各州收入不平等之间的关系:来自专家小组的协整和误差修正模型的证据外文翻译资料
- 利用污泥和低质粉煤灰制备高强度陶粒外文翻译资料
- 表面活性剂改性疏水性Cu2O量子点作为高效钙钛矿太阳能电池顶部空穴传输材料外文翻译资料
- 内蒙古1962 – 2016年时间序列气候变量的变化特征外文翻译资料
- Nb 和 Ni 共掺杂 Mg(0001)氢解离扩散的理论研究:外文翻译资料
- 基于 Jetson Nano 深度学习平台的学生课堂学习评估系统—–学生的人脸检测与识别外文翻译资料
- UI 和 UE 设计技术及其在 HTML5 网站开发中的地位的研究外文翻译资料
- 皇后大道大桥——NEXT梁外文翻译资料
- 连续梁桥支座附近的波纹钢腹板抗剪性能评估外文翻译资料
- 在200至300℃的温度下纤维素的水热降解外文翻译资料
- 残差修正法在季节性ARIMA电力需求预测中的应用:以中国为例外文翻译资料
- 注蒸汽井中硅含量对水泥石抗压强度的影响外文翻译资料