面向用戶可信的移動云用戶行為模式挖掘與在線識別策略研究
本文選題:移動云計算 切入點:用戶可信 出處:《河南科技大學》2017年碩士論文
【摘要】:移動云計算是隨著云計算和移動互聯(lián)網(wǎng)的不斷發(fā)展與融合而產生的一種新型應用模式。在可信移動云服務架構中,用戶身份及行為的可信性判定與識別將成為后繼服務的重要前提,只有在保證用戶身份和用戶操作可靠與安全的前提下,才可以進行后續(xù)的智能決策和服務資源調配,保障向用戶提供滿足需求的連續(xù)服務能力?梢,用戶行為判別對移動云服務十分重要。本文中提到的用戶可信是指用戶對服務實施的操作和動作總是處于用戶所屬規(guī)則允許的范圍內,對于用戶的異常行為可識別、可控制。模式挖掘這個工具,使我們可以從大量的正常移動用戶讀寫移動云服務的行為數(shù)據(jù)中挖掘出其行為模式特點,構造正常行為的參考集合。之后實時地將用戶行為與正常行為進行對比,來檢測用戶是否異常,達到對用戶行為的監(jiān)督與識別,從而保障用戶層數(shù)據(jù)讀寫環(huán)境和服務交付來往的安全性。本文圍繞用戶可信問題,著重開展用戶行為模式挖掘與在線識別的研究。1.提出了用戶時序行為序列的定義,作為進行用戶異常行為識別的基礎。首先,特化用戶時序行為的用戶-時序-操作形式化描述,使用“用戶-時序-操作”時序圖來表示用戶一系列操作的時序集合。并給出用戶時序行為序列的編碼結構圖,介紹了編碼序列中各部分的含義和用途。2.提出了自適應的用戶正常行為模式編碼方法。在用戶正常行為模式挖掘過程中,依據(jù)挖掘的時序行為模式特點,借鑒遺傳算法的相關技術理論,使用自適應編碼構建完整的用戶正常行為模式集合,以提高后續(xù)用戶時序行為實時判別的效率。通過仿真實驗證明了算法在動態(tài)性能和運行效率方面的優(yōu)越性。3.在得到完整用戶正常行為模式集合的基礎上,設計了基于NeedlemanWunsch算法的一種用戶時序操作行為的實時判別方法。將用戶實時行為轉化為形式化編碼,之后與正常行為模式集合進行比對,通過提前設定的閾值來確定用戶行為是否異常,并討論了異常檢測過程中的一些細節(jié)。本文在理論研究成果的基礎上進行了仿真驗證,結果表明本文提出的檢測算法相對傳統(tǒng)算法在檢測率和誤報率方面表現(xiàn)優(yōu)秀。本文提出的模式挖掘算法和在線異常檢測算法的創(chuàng)新點在于:根據(jù)本文提出的行為序列編碼方法對序列進行編碼之后,它形成的二進制序列與DNA序列有非常高的相似性,所以本文創(chuàng)新性的引入了生物學中的遺傳算法和DNA序列比對算法來進行模式挖掘和異常檢測。同時,由于移動云用戶終端存在系統(tǒng)復雜、接入環(huán)境多變等特點,移動云計算服務器相對于傳統(tǒng)云計算服務器來說面臨著種類更加多樣、變化更加頻繁的異常攻擊。這就導致了如果使用一成不變的模式挖掘算法和參數(shù)模型,會使異常檢測的準確率和誤報率產生較大的浮動和偏差。為此,本文設計了自適應的編碼方式和參數(shù)確定算法,可以使系統(tǒng)根據(jù)環(huán)境變化實時調整自身的挖掘和檢測策略,提高運行效率和檢測性能。
[Abstract]:Mobile cloud computing is a new application mode which is generated with the development and integration of cloud computing and mobile Internet. In the trusted mobile cloud service architecture, the credibility of user identity and behavior decision and recognition will become an important prerequisite for subsequent service, only to ensure user identity and user operation reliability and safety of the premise can, intelligent decision-making and follow-up service resource allocation, guarantee to provide users with continuous service capabilities to meet the needs of the user behavior. Therefore, discrimination is very important for mobile cloud services. Users can be mentioned in this letter refers to the user of the service operation and action is always the user belongs to rule allowable range. The abnormal behavior of the user can be identified, controlled pattern mining. This tool, we can make a large number of mobile users from the normal reading behavior of mobile cloud services according to write In digging out the behavior characteristics, structure of normal behavior. After the reference set in real time by comparing the user behavior and normal behavior, to detect whether the user is abnormal, to supervision and recognition of user behavior, so as to protect the user layer data read-write environment and service delivery. This paper focuses on the safety and credibility problem of users the definition of user behavior, timing sequence focuses on the research of.1. user behavior pattern mining and on-line identification, as the basis for the abnormal behavior of users recognition. Firstly, the temporal behavior of users - specialized users when the order operation of formal description, the use of "user sequential operation" sequence diagram to represent a series of sequential users the set of operations. Encoding structure diagram and gives the user the temporal behavior of the sequence, introduces the meaning and purpose of each part of the.2. encoding sequence in the proposed adaptive user normal line For pattern encoding method. In the normal user behavior pattern mining process, according to the characteristics of the temporal behavior pattern mining technology, from the relevant theory of genetic algorithm, the set mode of normal behaviors using adaptive encoding to build a complete, in order to improve the efficiency of subsequent user behavior in real time timing discrimination. The experimental results demonstrate the algorithm in dynamic performance and the operating efficiency of the advantages of.3. in the base of the complete set user normal behavior model, design a real-time identifying method for user behavior of sequential operation based on NeedlemanWunsch algorithm. The real-time user behavior into formal encoding, then compared with the normal behavior model set by set the threshold to determine the user behavior if abnormal, and discuss some details of the anomaly detection process. This paper basis on the theoretical research results for The simulation results show that the proposed detection algorithm than the traditional algorithm in the detection rate and false alarm rate of outstanding performance. This paper proposes the pattern mining algorithm and online anomaly detection algorithm innovation point is: according to the behavior sequence encoding method proposed in this paper for the encoding sequence has a high similarity with DNA binary sequence it forms the sequence, so this paper innovatively introduces the genetic algorithm and DNA algorithm in biology sequence alignment of pattern mining and anomaly detection. At the same time, because the mobile cloud users existing complex system, access environment and other characteristics, compared with the traditional mobile cloud computing server cloud computing server is faced with more variety. Abnormal attack change more frequently. This leads to if the algorithm and parameters of the model using the immutable and frozen pattern mining, will make the exception The accuracy and false positive rate of detection have great fluctuations and deviations. Therefore, this paper designs an adaptive coding method and parameter determination algorithm, which enables the system to adjust its mining and detection strategies in real time according to the environmental changes, so as to improve the operation efficiency and detection performance.
【學位授予單位】:河南科技大學
【學位級別】:碩士
【學位授予年份】:2017
【分類號】:TN929.5;TP309
【相似文獻】
相關期刊論文 前10條
1 吳進;宋順林;王迎春;;基于頻繁偏愛度的使用模式挖掘算法的研究[J];計算機應用;2006年10期
2 王宇新;田佳;郭禾;吳樹朋;楊元生;;應用模糊方法的設計模式挖掘策略研究[J];計算機工程與應用;2010年02期
3 陸億紅;王子仁;黃燕;;適合稀少空間特征的同位模式挖掘算法[J];浙江工業(yè)大學學報;2007年04期
4 郭燕萍;辛伯宇;;高選票例外模式挖掘研究與實現(xiàn)[J];電腦開發(fā)與應用;2007年08期
5 徐顯九;楊燕;岳愛萍;;高效的用戶移動模式挖掘方法[J];計算機應用研究;2007年09期
6 李帆;夏士雄;張磊;;基于模糊理論的不確定軌跡模式挖掘[J];微電子學與計算機;2011年08期
7 李中元;邊馥苓;;空間同位模式挖掘研究進展[J];地理空間信息;2013年06期
8 邢東山,沈鈞毅,宋擒豹;用戶瀏覽偏愛模式挖掘算法的研究[J];西安交通大學學報;2002年04期
9 劉洪輝;吳岳芬;;用戶行為模式挖掘問題的研究[J];計算機技術與發(fā)展;2006年05期
10 付曉翠;許盈;車路;;游戲訪問模式挖掘的研究與應用[J];鄭州大學學報(理學版);2007年04期
相關會議論文 前10條
1 王肅;杜軍平;高田;;基于本體與知識背景的模式挖掘框架研究[A];2009年中國智能自動化會議論文集(第二分冊)[C];2009年
2 繆裕青;尹東;;分布式存儲結構的頻繁閉合模式挖掘并行算法[A];2007年全國開放式分布與并行計算機學術會議論文集(下冊)[C];2007年
3 王淼;尚學群;謝華博;李戰(zhàn)懷;;行常量差異共表達基因模式挖掘算法研究[A];第29屆中國數(shù)據(jù)庫學術會議論文集(B輯)(NDBC2012)[C];2012年
4 劉玉葆;蔡嘉榮;印鑒;黃志蘭;;基于最大訪問模式挖掘的數(shù)據(jù)庫異常行為檢測[A];第二十三屆中國數(shù)據(jù)庫學術會議論文集(研究報告篇)[C];2006年
5 陸葉;王麗珍;陳紅梅;趙麗紅;;基于可能世界的不確定空間co-location模式挖掘研究[A];NDBC2010第27屆中國數(shù)據(jù)庫學術會議論文集(B輯)[C];2010年
6 王麗珍;陸葉;陳紅梅;肖清;;基于前綴樹結構的空間co-location模式挖掘算法研究[A];NDBC2010第27屆中國數(shù)據(jù)庫學術會議論文集(B輯)[C];2010年
7 胡偉成;曹三省;李丹;;一種基于QPop增量時域分割升維的媒體內容應用模式挖掘改進算法[A];第二十二屆中國數(shù)據(jù)庫學術會議論文集(技術報告篇)[C];2005年
8 薛丹;李德敏;裴仁林;;移動計算中基于PrefixSpan算法的用戶移動模式挖掘[A];第二十一屆中國數(shù)據(jù)庫學術會議論文集(技術報告篇)[C];2004年
9 宋國杰;馬帥;唐世渭;楊冬青;;基于模式挖掘的交通預測模型[A];第十九屆全國數(shù)據(jù)庫學術會議論文集(技術報告篇)[C];2002年
10 夏慶;馬元元;孫志揮;;路徑遍歷模式挖掘方法的改進[A];第十六屆全國數(shù)據(jù)庫學術會議論文集[C];1999年
相關重要報紙文章 前1條
1 辛苑薇;誰將分享“大數(shù)據(jù)”的智慧盛宴?[N];21世紀經濟報道;2012年
相關博士學位論文 前7條
1 Shafqat Ali Shad;移動用戶軌跡與行為模式挖掘方法研究[D];中國科學技術大學;2013年
2 錢烽;同位模式挖掘研究[D];浙江大學;2012年
3 劉勇;圖模式挖掘技術的研究[D];哈爾濱工業(yè)大學;2010年
4 覃桂敏;復雜網(wǎng)絡模式挖掘算法研究[D];西安電子科技大學;2012年
5 王樂;數(shù)據(jù)流模式挖掘算法及應用研究[D];大連理工大學;2013年
6 林耀進;多源環(huán)境中數(shù)據(jù)預處理與模式挖掘的研究[D];合肥工業(yè)大學;2014年
7 曾海泉;時間序列挖掘與相似性查找技術研究[D];復旦大學;2003年
相關碩士學位論文 前10條
1 楊陽;云計算環(huán)境下時空軌跡伴隨模式挖掘研究[D];南京師范大學;2015年
2 李海;基于用戶軌跡數(shù)據(jù)的周期活動模式挖掘[D];江蘇科技大學;2015年
3 周青峰;云計算環(huán)境下的模式挖掘算法研究[D];浙江工商大學;2015年
4 陳瑞;基于分治子圖和極大有序團樹的co-location模式挖掘研究[D];云南大學;2015年
5 尹騰騰;軟件執(zhí)行軌跡中行為模式挖掘算法研究[D];燕山大學;2015年
6 陳明福;縮小候選集的Top-k高效模式挖掘算法研究[D];重慶大學;2015年
7 張子瀚;面向大數(shù)據(jù)的高效用模式挖掘方法研究[D];北方工業(yè)大學;2016年
8 張剛領;一種基于團的閉頻繁Co-location模式挖掘方法[D];云南大學;2016年
9 江萬國;基于領域驅動的空間高效用Co-location模式挖掘[D];云南大學;2016年
10 吳錫宇;基于約束的城市co-location模式挖掘[D];云南大學;2016年
,本文編號:1657119
本文鏈接:http://www.lk138.cn/shoufeilunwen/xixikjs/1657119.html