欢迎来到天天文库
浏览记录
ID:25203776
大小:52.00 KB
页数:6页
时间:2018-11-18
《序列聚类视野之软件漏洞检验策略分析》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、序列聚类视野之软件漏洞检验策略分析第1章绪论随着信息技术的飞速发展,以及数据采集、数据存储与数据管理技术的不断进步,使得越来越多的知识和信息被人们获取和利用,致使全球的数据量呈现急剧增长的态势[1]。所以,如何有效的管理和快速的获取信息,并从大量的数据中发现隐含的规律和知识成为亟待解决的问题,于是就产生了数据挖掘技术。数据挖掘技术是模式发现的过程,挖掘的模式要求是有效的、潜在有用的、并且是最终可理解的。数据库技术、统计学方法、机器学习方法、信息科学理论以及可视化技术等都影响数据挖掘技术的发展[2]19。数据挖
2、掘具有很多功能,如分类和预测、关联规则挖掘、聚类分析、离群点分析等,最早应用在购物篮分析、零售业和制造业中,目前,在电信业、金融保险业、生物DNA序列挖掘、异常分析和Inter站点访问模式发现等领域也得到了广泛应用。其中,聚类分析技术作为重要的分析工具,是数据挖掘技术中最具挑战性的研究课题之一[3]。1.1聚类技术聚类(Clustering)是数据挖掘的重要组成部分,是指将物理的或抽象的数据集合分成相似的数据类的过程[4]。让同一簇中的数据相似度高,而不同簇中的数据相似度低是聚类的目的。目前,聚类分析技术已经
3、广泛的用于诸多应用领域[5],包括模式识别、市场研究、数据分析、生物信息、文本分类和图像分析等等。聚类属于一种无监督的分类方法。通过聚类分析技术可以获得数据在空间中的分布状况,自动识别数据空间的稠密区域和稀疏区域。还可以帮助分析每一簇内各数据的特征,从而发现隐含在数据中的有用信息和知识。1.1.1聚类的产生在统计学中,聚类是作为一种研究分类问题的统计分析方法而出现的。早期,人们往往凭借的是平时积累的经验和一些专业知识对数据分类,很少使用数学工具进行定量分析。随着计算机技术的不断进步和发展,人们淹没在了数据的海
4、洋中,单凭经验和专业知识已经很难完成日益复杂的数据分类任务,于是数学工具被引入进来,并逐渐形成了聚类分析技术。起初,聚类分析主要用于数值数据上,现在已经逐渐扩展到文本、序列、多媒体等其他数据上。聚类分析技术的用途非常广泛。例如,聚类分析可以发现客户的消费模式以描述客户群体的特征,帮助市场分析人员发现不同需求的客户群体,设计并开展目标明确的市场计划。还可以对基因进行分类,帮助人们发现并了解动物和植物种群固有的内部结构。同时,聚类分析还可以用来进行文档的归类等等。另外,聚类还可以检测离群点[6],那些远离任何簇的
5、值就是离群点,研究离群点可能比研究聚类内的点更有价值。因为,离群点可能是某种异常情况在数据分布上的表现。离群点检测常被用来检测信用卡欺诈和网络侵扰检测[7]。聚类作为数据挖掘技术中一项重要的功能,可以作为一种独立的分析工具使用,用以发现数据的分布状态,以便观察各个簇的特征,进而分析某些感兴趣的特定簇。也可以作为其他数据挖掘技术或算法的预处理步骤,经过聚类处理后,其他技术或算法再对预处理形成的簇和选择的属性进行处理,以获得更好的效果。1.1.2聚类的任务和步骤聚类是要根据数据的相似度将相近的数据归为同一类,而不
6、相近的数据归为不同的类。由于聚类研究的对象日趋复杂,聚类研究面临着更大的挑战。聚类的主要任务[2]252-253有以下几点。(1)可伸缩性。目前,一些聚类算法在小量数据集上执行的效率较高,但是,随着数据库技术的进步,越来越多的大数据集需要被处理。这就要求聚类算法具有高度的可伸缩性。(2)处理多种数据类型的能力。最初,聚类算法主要针对数值属性设计。但是,现在出现了很多其他的数据类型,如,文本类型数据、序列类型数据、非结构化的多媒体类型数据以及网络数据等等。这就要求聚类具有处理多类型数据的能力。(3)抗噪能力。数
7、据库中包含的噪声数据会导致聚类的质量低下,处理噪声数据能力强的聚类算法可以减少对噪声数据的敏感性。(4)高维数据聚类。很多数据库或者数据仓库包含若干维或若干属性,并且这些数据可能非常稀疏,在高维数据空间中聚类数据对象也是非常重要的。(5)具有约束条件的聚类。在实际应用中,用户可能会指定各种约束条件,如何找到满足指定约束条件,同时具有良好聚类特性的数据划分是基于约束聚类的主要任务。第2章基于序列聚类的软件漏洞检测模型设计2.1引言近年来,随着网络技术和计算机技术的迅猛发展,软件数量日趋庞大,应用环境也越来越复杂
8、,导致软件中的漏洞越来越多,而且不易被发现。而软件安全是计算机系统安全的基础环节,所以,如何有效的分类和发现软件漏洞,并最终防止软件漏洞被恶意攻击者利用就显得尤为重要。软件漏洞检测就是利用各种技术手段发现软件中潜在的漏洞,从而提高软件的安全性。通常,恶意攻击者采用软件漏洞挖掘、软件漏洞分析和软件漏洞利用三个步骤来攻击计算机系统。其中,软件漏洞挖掘是利用汇编语言、二进制文件以及操作系统知识找出软件中潜
此文档下载收益归作者所有