数据挖掘在信息安全方面的应用网络流量分析.pdf

数据挖掘在信息安全方面的应用网络流量分析.pdf

ID:48128946

大小:1.47 MB

页数:93页

时间:2019-11-28

数据挖掘在信息安全方面的应用网络流量分析.pdf_第1页
数据挖掘在信息安全方面的应用网络流量分析.pdf_第2页
数据挖掘在信息安全方面的应用网络流量分析.pdf_第3页
数据挖掘在信息安全方面的应用网络流量分析.pdf_第4页
数据挖掘在信息安全方面的应用网络流量分析.pdf_第5页
资源描述:

《数据挖掘在信息安全方面的应用网络流量分析.pdf》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、第六章网络流量分析目录流量分析介绍网络流量的采集方法常用的网络流量分析模型及方法小结16/08/02第六章网络流量分析2流量分析介绍1.网络流量分析•随着网络基础设施提升和移动互联网2.网络流量分析的发展,如何有效的识别和管理网络的目的上的流量变得越来越迫切。3.网络流量分析•网络流量分类(NetworkTraffic的现状Classification)热点4.网络流量分析的流程16/08/02第六章网络流量分析3网络流量分析•网络流量分析是动态适应,不断调整的处•需求分析理过程•数据采集•网络流量分类是基于TCP/

2、IP的互联网络中,•数据挖掘按照网络的应用类型将网络通信产生的双向•结果评估TCP流或UDP流进行分类常见网络应用类型FTP、DNS、WWW、P2P等16/08/02第六章网络流量分析4网络流量分类•基于端口号映射、基于有效载荷分析、基于机器学习等目前流分类算法采用动态端口、协议加密传统方法达不到满意效果可靠的流量分类•查看数据包的内容(涉及隐私)16/08/02第六章网络流量分析5网络流量的分类•在线检测是在运行着的网络链路上实时采集包追踪数据或IP数据流•较小空间复杂性和较低的计算复杂性•在线和离线分析•如何设计在线检测

3、算法以适应高带宽主干网络链路的检测需求!•基于特征/行为的检测技术入侵检测工具•基于采样、哈希、概略、包分类等16/08/02第六章网络流量分析6网络流量的分类•离线检测是指对网络流量数据进行离线分析,检测网络异常及对网络进行常基于定时采集性能分析和预测。•在线和离线分析的SNMP•数据分析和处理的时间周期比较长网络管理及安全分析和预测方面•统计分析技术及流挖掘技术实现16/08/02第六章网络流量分析7网络流量的分类•基于流:输入的数据流进行预处理,每个数•基于流的分析据包生成一个五元组,存入数据组,再使用相关算法分析,得

4、出分析结果,以报告或者方法图表的方法显示出来•基于非流的分•流(Flow):在同一组特定源地址和目标地析方法址、源端口和目的端口之间传输的,有固定协议类型,有开始和结束时间的数据包的集合16/08/02第六章网络流量分析8网络流量分析目的•帮助运营商了解网络流量的分布,带宽的使用情况,方便进行维护和计费等•帮助网络管理员了解网络流量分布,合理规划和升级网络,对应用进行管理•识别网络上的安全威胁(异常,恶意行为)和未知应用等16/08/02第六章网络流量分析9网络流量分析现状•国内外的网络流量分类技术主要有:端口分类,特征码分

5、类,BLINC(Blindclassification)分类,基于统计特征的机器学习方法,基于数据挖掘的网络流量分析等。在网络流量分析中引入分类和聚类方法16/08/02第六章网络流量分析10网络流量分析流程收集网络流量16/08/02第六章网络流量分析11网络流量分析流程收集网数据预处络流量理提高效率16/08/02第六章网络流量分析11网络流量分析流程应用网络收集网数据预处流量分析络流量理算法提高效率任务相关数据16/08/02第六章网络流量分析11网络流量分析流程应用网络收集网数据预处分析结果流量分析络流量理和报告算法

6、提高效率任务相关数据得出有意义的模式16/08/02第六章网络流量分析11网络流量分析流程应用网络收集网数据预处分析结果流量分析络流量理和报告算法提高效率任务相关数据得出有意义的文字或图表模式等方式向ISP16/08/02第六章网络流量分析11网络流量的采集方法数据包从发送方到接收方需要经过多个网1.流量采集概述络设备转发2.流量采集方法合适的网络位置捕获网络流量3.流量采集的问题考虑采集数据的类型以及数据的TCP/IP协议层次4.网络流量数据集全部or部分采集软件or硬件采集…16/08/02第六章网络流量分析12流

7、量采集方法个人用户利用流量采集软件,Wireshark,Snort,Sniffer…网络设备网络管理员和运营商基于端口的镜像集线器数据的捕获16/08/02第六章网络流量分析13流量采集方法效率在高速骨干网上采集网络流量要求相应的网络设备具有更高的处理速度和能力•存在的问题存储容量不同的网络环境对存储设备的要求不一样安全问题为防范隐私泄露所采用的技术使得流量采集途径被限制16/08/02第六章网络流量分析14网络流量数据集http://www.caida.org/data/CAIDA(TheCooperativeAss

8、ociationforInternetDataAnalysis)http://www.ing.unibs.it/ntw/tools/traces/index.phpUniversitàdegliStudidiBresciahttp://mawi.wide.ad.jp/mawi/WIDE

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。