基于数据分析的网络安全威胁检测分析.pdf
《基于数据分析的网络安全威胁检测分析.pdf》由会员分享,可在线阅读,更多相关《基于数据分析的网络安全威胁检测分析.pdf(3页珍藏版)》请在咨信网上搜索。
1、2 0 2 3年8期1 4 5 2 0 2 3年第4 5卷第8期基于数据分析的网络安全威胁检测分析王文友收稿时间:2 0 2 3-0 6-0 3作者简介:王文友(1 9 7 2-),本科,工程师,研究方向为大数据、网络安全。(滕州市大数据中心 山东 滕州2 7 7 5 0 0)摘 要 物联网与边缘计算的结合,是智能家居中网络连接的重要方式。为了保证系统的安全性,需要采用一系列的网络安全分析方法,将数据划分为不同的类别,用于解决网络攻击的识别问题。文中基于阿里云搭建了虚拟的智能家居系统,并基于E C C,R S A和MA C的数据传输模拟出数据集,并对支持向量机进行了训练和测试。结果表明,基于R
2、 B F分类器的支持向量机在攻击检测任务中表现最好,在E C C,R S A和MA C等3种数据传输接方式中,对网络威胁的识别准确率分别为9 1.6 4%,9 8.1 4%和9 8.2 6 7%。关键词:网络安全;支持向量机;数据分析;智能家居中图法分类号 T P 3 9 3.0 8N e t w o r kS e c u r i t yT h r e a tD e t e c t i o na n dA n a l y s i sB a s e do nD a t aA n a l y s i sWAN G W e n y o u(T e n g z h o uB i gD a t aC e
3、 n t e r,T e n g z h o u,S h a n d o n g2 7 7 5 0 0,C h i n a)A b s t r a c t T h e c o m b i n a t i o no f I n t e r n e t o fT h i n g s a n de d g e c o m p u t i n g i s a n i m p o r t a n tw a yo f n e t w o r kc o n n e c t i o n i ns m a r th o m e s.I no r d e r t oe n s u r e t h e s e c
4、u r i t yo f t h e s y s t e m,as e r i e so f c y b e r s e c u r i t ya n a l y s i sm e t h o d sn e e d t ob eu s e d t od i v i d et h ed a t a i n t od i f f e r e n t c a t e g o r i e s t os o l v e t h ep r o b l e mo f n e t w o r ka t t a c k i d e n t i f i c a t i o n.I n t h i sp a p e
5、 r,av i r t u a l s m a r t h o m es y s t e mi sb u i l tb a s e do nA l i b a b aC l o u d,a n dad a t a s e t i s s i m u l a t e db a s e do nE C C,R S Aa n dMA Cd a t a t r a n s m i s s i o n,a n ds u p p o r tv e c t o rm a c h i n e s a r e t r a i n e da n d t e s t e d.T h e r e s u l t s
6、s h o wt h a t t h e s u p p o r t v e c t o rm a c h i n eb a s e do n t h eR B Fc l a s s i-f i e rp e r f o r m sb e s t i n t h e a t t a c kd e t e c t i o n t a s k.Am o n g t h e t h r e ed a t a t r a n s m i s s i o nm o d e s i n c l u d i n gE C C,R S Aa n dMA C,t h er e c o g n i t i o n
7、a c c u r a c yo fn e t w o r kt h r e a t s i s9 1.6 4%,9 8.1 4%a n d9 8.2 6 7%,r e s p e c t i v e l y.K e y w o r d s N e t w o r ks e c u r i t y,S u p p o r tv e c t o rm a c h i n e,D a t aa n a l y s i s,S m a r th o m e0 引言物联网(I n t e r n e to fT h i n g s,I o T)已经成为工业、家居等万物互联的基础,该技术与边缘计算的融合
8、应用具有巨大的应用前景。由于物联网的快速发展,本地数据的数量越来越多1-2。集中式云计算系统的负载太大,使用成本高昂,因此研究者引入了一种新的计算系统设计 边缘计算3。这种计算架构的计算效率高、响应时间短、本地数据隐私性好4-5。边缘计算系统作为一种分布式计算架构,可以将计算资源和服务部署到离用户较近的边缘节点上,从而提升数据传输速度,缩短系统响应时间。然而,在边缘计算系统中,由于节点数量较多、网络结构较为复杂,网络安全问题也变得更加复杂和严重。为了保证边缘计算系统的安全性,需要使用一系列的网络安全分析方法。边缘计算系统中常用的网络安全分析方法包括检测攻击、加密通信、访问控制、安全日志分析、漏
9、洞管理等6-8。基于机器学习方法实现对数据的分析,对网络安全威胁检测的进步具有显著的推动作用。机器学习已经在图像识别与分类、语义识别等领域展现出了巨大的潜力,但其在安全检测领域中的应用较少,主要原因是其准确率不够,且尚不具备较大的网络安全数据集对神经网络进行训练,这使得神经网络类方法难以具有较高的性能。然而,支持向量机(S u p p o r tV e c t o rM a c h i n e,S VM)是机器学习中的一个重要算法。当训练集被传递到系统中时,该方法可以构建一个有效的模型,将总数据划分为不同的类别。最后,该模型可以很容易地获得数据之间的明显差距,并将测试数据分为相应的类型。本项目
10、应用阿里云来构建虚拟智能家居系统,使用支持向量机来制作一个针对网络安全的识别模型,该模型可以将网络代码分为变异码和常规码两个类别,以检测系统攻击。实验结果表明,机器学习类算法在安全领域有着优异的性能。1 针对智能家居的边缘计算系统架构设计本项目的智能家居系统架构分为两层,并用阿里云的1 4 6 2 0 2 3年8期服务来模拟系统架构,如图1所示。图1 阿里云服务器中虚拟出的边缘计算系统在现实中,智能系统会选择个人计算机来执行边缘计算任务,因此这种设计可以通过云服务中的一个计算节点来模拟。为了测试网络交换码的突变情况,本项目在阿里云购买了3台弹性计算服务(E l a s t i cC o m p
11、 u t i n gS e r v i c e,E C S)作为本地计算机。这3台E C S作为物联网系统基础层的设备层,该层的设备可以通过互联网相互连接,在该过程中可能会受到其他人的攻击。另一种类型的代码突变来自数据处理,但边缘计算系统需要本地计算机来实时计算数据,这超出了本文的讨论范围,因此本项目将限制代码突变,只聚焦于网络攻击。在测试中,项目将模拟网络攻击来产生数据,并测试系统性能。另一层以一台云服务器作为中央云计算系统。当边缘部分将获得第一级计算结果时,系统应通过中央云计算资源处理最终结果。设备层和顶层之间的通信也将通过互联网进行。因此,本项目还将重点关注这类网络攻击。2 基于支持向量
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 基于 数据 分析 网络安全 威胁 检测
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【自信****多点】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【自信****多点】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。