基于数据挖掘的识别网络恶意流量分析算法研究开题报告
2022-01-25 23:05:05
全文总字数:2566字
1. 研究目的与意义及国内外研究现状
随着云时代的来临, 大数据吸引了越来越多的关注。在当今社会大数据涉及的领域越来越多, 但是蓬勃发展的同时也带来了弊端。大数据的数据信息很多是用户信息, 甚至还涉及国家机密, 因此, 引起了很多不法分子的觊觎, 他们采用非法手段攻击网络, 如传播网络病毒、篡改信息等。还有承载大数据的实体易遭受自然灾害和物理现象影响, 这些都不利于网络安全。大数据时代下的网络安全与否, 直接关系到社会的经济效益。在网络攻击事件和网络使用者安全事件频发的影响下, 网络安全已得到人们的重视, 并开始对其进行探索。其实, 大数据在物理学、生物学、环境生态学等领域以及军事、金融、通讯等行业存在已有时日, 近年来因为互联网和信息行业的发展而引起人们关注。
2016年9月, 雅虎突然宣称其至少5亿条用户信息被黑客盗取, 其中包括用户姓名、电子邮箱、电话号码、出生日期和部分登录密码, 并建议所有雅虎用户及时更改密码。此次雅虎信息泄漏事件被称为史上最大规模互联网信息泄露事件, 也让正在出售核心业务的雅虎受到重创。同年11月, 雅虎公示提醒投资者注意, verizon可能会因为大规模电子邮件被黑事件而放弃48亿美元收购雅虎的交易。这些网络信息的泄露不仅给雅虎公司造成了巨大的经济损失, 造成的社会影响也是极其恶劣的。
随着互联网的高速发展及其覆盖范围的提高,网络中出现异常地概率越来越大,黑客的攻击手段也趋于多样化,这些都严重制约了网络的质量和可靠性。如何让企业在这个大的互联网中保证安全,并及时发现网络中存在的异常流量也成为企业越来越关注的问题。因此,网络异常流量分析特别是对于大规模的流量分析已成为各大公司的研究热点。
2. 研究的基本内容
在海量数据的基础上提出一种恶意流量分析算法将是论文的重点研究内容,本文的具体工作主要分为一下两个部分:
(1)大数据环境下网络安全面临的主要挑战及应对措施
(2)网络恶意流量分析算法的实现
3. 实施方案、进度安排及预期效果
实施方案:
(1)了解互联网的发展现状,尤其是信息技术的迅猛发展,将互联网推动到了大数据时代;
(2)了解大数据环境下的网络安全;
4. 参考文献
[2]陈建昌.大数据环境下的网络安全分析[j].中国新通信,2013,17:13-16.
[3]王燕.一种改进的 k-means 聚类算法[j].计算机应用与软件,2004, 21(10):121-122.
最新文档
- 华北地区夏季降水多年、少年近地层水汽场及风场分布特征开题报告
- 天山地区典型流域降雪分布研究文献综述
- 2016年台风狮子山路径突变原因的初步分析开题报告
- 北京和寿县地区边界层急流观测与模型的对比文献综述
- 具有双Kelvin波结构MJO活动的再分析开题报告
- 基于单片机的温控风扇设计文献综述
- 1961-2015年江苏省气候资源的时空分布规律开题报告
- 智能搬运机器人文献综述
- 基于类型的电影推荐系统文献综述
- Bi6S2O15的合成及其降解有机污染的研究开题报告
- 不确定时滞奇异摄动系统的鲁棒控制器设计文献综述
- 小型双模SIW滤波器的研究与设计开题报告
- 我国绿色出行政策执行研究——以南京市为例文献综述
- 试论李碧华小说中的爱情悲剧开题报告
- 基于FPGA的电子相册设计文献综述