混合日志论文_曹棋敏

导读:本文包含了混合日志论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:日志,检查点,内存,事件,数据库,语义,鸿沟。

混合日志论文文献综述

曹棋敏[1](2019)在《基于Web日志的混合入侵检测模型构建》一文中研究指出Web应用使用广泛,蕴含极大的信息价值,并且,针对Web应用的攻击已经造成了严重的数据泄露和财产损失,Web应用安全问题一直备受学术界和工业界的关注。在对Web安全的研究当中,入侵检测是一项重要课题,Web日志因其数据完整性成为研究此类课题的重要数据源。目前工业界有许多入侵检测产品,学术界也有许多关于入侵检测的研究成果,但由于安全领域的特殊性,需要在攻防对垒的不断交替中实现发展和进步,任何一项产品和研究技术都无法持续保持强大的检测性能,因此,对基于Web日志的入侵检测研究仍然是一项具有重要意义的工作。现如今,Web攻击方式复杂多变,基于传统的规则匹配方式已经无法应对层出不穷的攻击方式,而且在面对海量的日志数据时,传统的检测与分析技术也不够有效。因此,本文在基于规则匹配的误用检测技术上,结合了基于机器学习的异常检测技术,构建了一个基于Web日志的混合入侵检测模型。具体内容如下:(1)研究了误用检测技术在日志安全研究中的应用,针对误用检测技术中规则库的构建进行深入分析与研究。通过对常见Web攻击的类型和特点进行分析,提取特征,用正则表达式构建有效的规则库。(2)提出了基于机器学习方法的异常检测模型,该模型使用隐马尔可夫模型对正常日志数据进行建模,获得正常模型,从而识别异常数据。同时,采用多分类器系统对模型进行优化,提高了模型的检测率。(3)构建了基于Web日志的混合入侵检测模型,该模型结合了基于规则匹配的误用检测方法和基于隐马尔可夫模型的异常检测方法各自的优点,实现了更优的检测性能,具有较高的检测率,和较低的误报率。(本文来源于《华东师范大学》期刊2019-05-01)

肖宏飞[2](2018)在《基于web日志和web内容的混合信息推送方法研究》一文中研究指出通过信息推送的方法,提出基于web日志和web内容的混合挖掘策略。阐述混合信息推送方法的基本思想和设计步骤,提出N-gram技术混合挖掘策略设计,并对网页信息预处理、用户识别和K-medoids算法等进行详细描述。混合信息推送方法研究目的是通过混合挖掘策略,从而实现对访问用户相对精准的信息推送。(本文来源于《黄山学院学报》期刊2018年05期)

刘宁倩[3](2018)在《NVM文件系统混合日志机制研究》一文中研究指出随着非易失性内存技术(Non-Volatile Memory,NVM)快速发展,基于非易失性内存的文件系统成为当前的研究热点,其中如何保证文件系统的一致性是非常重要的研究内容。现有的NVM文件系统都有其各自的一致性保障机制,但也存在某些不足之处,对系统性能造成了一定的影响。除此之外,大部分NVM文件系统都只提供了文件系统级别的一致性保护,没有提供应用程序级别的数据一致性保护,从而导致应用程序必须设计自己的一致性保障机制,冗余的一致性保障机制对上层应用的性能有很大的影响。针对上述问题,提出了基于NVM文件系统的混合日志机制(Hybrid Logging Mechanism,HLM),为文件系统元数据和数据均提供了一致性保证。首先,HLM根据元数据和数据的不同更新特性以及undo日志和redo日志的主要开销,解耦了元数据和数据,对元数据和数据分别采取不同的日志机制,平衡了undo日志的数据拷贝开销和redo日志的日志索引开销;其次,设计了由B树和链表构成的二级日志索引结构,降低了读数据时的日志查询开销;此外,设计了最优并行checkpoint过程,充分利用系统空闲时间并行进行多个数据块的checkpoint,对每个数据块的checkpoint过程采取优化策略最小化数据刷新量;最后,把事务功能模块抽象成了编程接口,以系统调用的形式提供给上层应用程序使用,提供了应用程序级别的数据一致性保护,消除了应用程序中冗余的一致性保障机制。实验测试结果表明,混合日志机制在同时保证文件系统的元数据和数据一致性的基础上,能够提高文件系统的事务吞吐率,相对于PMFS和NOVA分别提高了63.4%和76.3%。(本文来源于《华中科技大学》期刊2018-05-01)

徐杨,袁峰,林琪,汤德佑,李东[4](2018)在《基于混合人工免疫算法的流程挖掘事件日志融合方法》一文中研究指出流程挖掘是流程管理和数据挖掘交叉领域中的一个研究热点.在实际业务环境中,流程执行的数据往往分散记录到不同的事件日志中,需要将这些事件日志融合成单一事件日志文件,才能应用当前基于单一事件日志的流程挖掘技术.然而,由于流程日志间存在着执行实例的多对多匹配关系、融合所需信息可能缺失等问题,导致事件日志融合问题具有较高的挑战性.对事件日志融合问题进行了形式化定义,指出该问题是一个搜索优化问题,并提出了一种基于混合人工免疫算法的事件日志融合方法:以启发式方法生成初始种群,以人工免疫系统的克隆选择理论作为基础,通过免疫进化获得"最佳"的融合解,从而支持包含多对多的实例匹配关系的日志融合;考虑两个实例级别的因素——流程执行路径出现的频次和流程实例间的时间匹配关系,分别从"量"匹配和"时间"匹配两个维度来评价进化中的个体;通过设置免疫记忆库、引入模拟退火机制,保证新一代种群的多样性,减少进化早熟几率.实验结果表明:该方法能够实现多对多的实例匹配关系的事件日志融合的目标,相对于随机方法生成初始种群,启发式方法能够加快免疫进化的速度.另外,针对利用分布式技术提高事件日志融合性能,探讨了大规模事件日志分布式融合中的数据划分问题.(本文来源于《软件学报》期刊2018年02期)

陈延考[5](2015)在《基于混合遗传算法的事件日志挖掘研究》一文中研究指出随着信息技术的发展,信息系统广泛应用于各类组织机构。人、机器和软件执行活动时会在信息系统中留下轨迹,这些轨迹被记录在所谓的事件日志(Event Log)中。事件日志挖掘(又称流程挖掘)就是要从这些日志中自动挖掘业务流程模型,并将挖掘的流程模型与现有模型进行对比、诊断,发现偏差,提供洞察帮助企业取得提升。事件日志挖掘是一个相对比较年轻的研究领域,一方面它介于机器学习和数据挖掘之间,另一方面它又将流程建模与流程分析联系起来。目前,事件日志挖掘已经引起了业务流程管理领域的研究者和软件供应商的极大关注,学者们提出了多种适用于事件日志的挖掘算法,软件供应商也在产品中推出了相应的功能。与传统的流程建模相比,基于历史数据的事件日志挖掘获得的流程模型更加客观,能够像X光一样深入流程内部诊断问题,获得合适的解决方案。因此,对事件日志挖掘的研究具有一定的理论意义和实践意义。首先,本文阐述了事件日志挖掘的研究背景和意义,概括了国内外相关研究成果,指出当前事件日志挖掘算法的优点和缺陷。介绍了关于事件日志挖掘的相关概念,包括流程挖掘和事件日志,并描述了用于表示流程模型的Petri网和因果矩阵及两者之间的转换。这些基本理论的阐述和模型构建与应用的前期研究为本文进行事件日志挖掘研究奠定了良好基础。然后,改进传统应用于流程挖掘的遗传算法。设计适应度函数和创建初始种群的启发式规则。交叉操作中增加交叉点选择的启发式规则,提高交叉后个体的适应度值;变异操作中引入衰减的变异率,加速算法后期向最优解收敛。其次,在改进的遗传挖掘算法基础上,提出混合的遗传挖掘算法。引入模拟退火和蜂群繁殖原理,保留最优个体基因,克服原始遗传算法效率不高,容易“早熟”的缺点,提高事件日志挖掘的性能。最后,在ProM平台上使用一定数量的事件日志测试本文提出的挖掘算法,获得算法运行时间以及流程挖掘领域五个评价指标的数据并进行分析。实验结果表明:改进的挖掘算法性能优于原始遗传挖掘算法;在改进的遗传挖掘算法基础上继续提出的混合遗传挖掘算法性能优于改进的遗传挖掘算法和原始遗传挖掘算法,且在挖掘复杂事件日志上优势更加明显。(本文来源于《福州大学》期刊2015-06-01)

黄猛,张凤珍,胡世安[6](2013)在《基于混合日志的内存数据库恢复技术》一文中研究指出内存数据库因其造价低廉、响应快速,近年来得到飞速发展。针对内存的易失性特点,本文对内存数据库的体系结构和恢复原理进行分析,在深入研究日志、检查点和重载技术的基础上,提出了基于混合日志(即逻辑日志与物理日志相结合)策略的内存数据库恢复方法,有效地减少了事务日志信息量,缩短了系统恢复时间。(本文来源于《第七届全国信号和智能信息处理与应用学术会议会刊》期刊2013-10-11)

黄勇辉,尚赵伟,张明新[7](2012)在《反馈日志与混合概率模型相结合的图像标注》一文中研究指出为提高图像标注质量,提出一种反馈日志与混合概率模型相结合的图像标注方法。利用本体语义网计算标注词之间的相似性度,将相似度应用于日志分析,得到具体应用中的标注词间关系,结合标注词间的关系和图像底层特征,使用混合概率模型进行自动图像标注。实验结果表明,该方法能获得较好的查全率和查准率。(本文来源于《计算机工程》期刊2012年21期)

鲍程锋,杨小虎[8](2011)在《基于影子页面和混合日志的MMDB恢复方法》一文中研究指出为了提升内存数据库从各种故障中恢复的速度,提出了基于影子页面技术、混合日志策略以及模糊检查点思想的内存数据库恢复方法。在分析内存数据库运行过程中主要的时间消耗点的基础上建立了内存数据库的系统模型,通过分析事务过程和检查点过程,讨论了该恢复策略的执行过程以及优点,讲述了内存数据库在此系统模型和恢复策略下的事务故障和系统故障的恢复过程以及系统的性能分析。(本文来源于《计算机工程与设计》期刊2011年07期)

陈庆枝,陈国龙,郭文忠,陈仕涛[9](2009)在《信息安全评估日志数据的一种混合聚类算法》一文中研究指出首先引入能够处理混合型数据的K-prototypes聚类算法,在此基础上构造了一种基于粒子群优化算法和K-prototypes方法的混合聚类算法.利用粒子群优化算法良好的全局搜索能力,克服K-prototypes容易陷入局部最优值的不足.实验结果表明,该算法能够避免陷入局部最优值,具有较好的全局收敛性,并且提高了聚类的正确率和算法的稳定性.(本文来源于《重庆工学院学报(自然科学版)》期刊2009年10期)

邵亚刚,戴冠中,刘航[10](2009)在《基于日志式混合映射的FTL算法设计与实现》一文中研究指出在传统日志结构混合映射算法的基础上,提出了一种改进的文件传输层算法;该算法根据存储数据的多少对日志块进行动态分配,存储过程中根据数据属性的不同将数据进行"冷热分离",并通过较少的映射次数实现了对数据的快速访问;实验表明该算法具有较高的读写访问速度,在降低擦除次数的同时平衡了各块的磨损度,延长了闪存的使用寿命。(本文来源于《计算机测量与控制》期刊2009年07期)

混合日志论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

通过信息推送的方法,提出基于web日志和web内容的混合挖掘策略。阐述混合信息推送方法的基本思想和设计步骤,提出N-gram技术混合挖掘策略设计,并对网页信息预处理、用户识别和K-medoids算法等进行详细描述。混合信息推送方法研究目的是通过混合挖掘策略,从而实现对访问用户相对精准的信息推送。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

混合日志论文参考文献

[1].曹棋敏.基于Web日志的混合入侵检测模型构建[D].华东师范大学.2019

[2].肖宏飞.基于web日志和web内容的混合信息推送方法研究[J].黄山学院学报.2018

[3].刘宁倩.NVM文件系统混合日志机制研究[D].华中科技大学.2018

[4].徐杨,袁峰,林琪,汤德佑,李东.基于混合人工免疫算法的流程挖掘事件日志融合方法[J].软件学报.2018

[5].陈延考.基于混合遗传算法的事件日志挖掘研究[D].福州大学.2015

[6].黄猛,张凤珍,胡世安.基于混合日志的内存数据库恢复技术[C].第七届全国信号和智能信息处理与应用学术会议会刊.2013

[7].黄勇辉,尚赵伟,张明新.反馈日志与混合概率模型相结合的图像标注[J].计算机工程.2012

[8].鲍程锋,杨小虎.基于影子页面和混合日志的MMDB恢复方法[J].计算机工程与设计.2011

[9].陈庆枝,陈国龙,郭文忠,陈仕涛.信息安全评估日志数据的一种混合聚类算法[J].重庆工学院学报(自然科学版).2009

[10].邵亚刚,戴冠中,刘航.基于日志式混合映射的FTL算法设计与实现[J].计算机测量与控制.2009

论文知识图

基于混合日志的检查点系统恢复之后SQLite一致性检查结果RCDP-1架构及恢复时间与恢复点的关系系统恢复之前SQLite一致性检查结果基于内容和协同过滤混合推荐算法基本...一12日志记录用例切片

标签:;  ;  ;  ;  ;  ;  ;  

混合日志论文_曹棋敏
下载Doc文档

猜你喜欢