ISSN在线(2320 - 9801)打印(2320 - 9798)
R.Natarajan1,Dr.R.Sugumar2 |
相关文章Pubmed,谷歌学者 |
访问更多的相关文章国际期刊的创新在计算机和通信工程的研究
互联网的使用是如今,高威胁正在使用互联网上的地方。有几种类型的网络攻击,严重影响系统和感染系统以这样一种方式,服务器发现自己恢复。在同一个程序像蛮力或IP欺骗攻击使其在群网上盗窃和攻击。蛮力攻击是攻击的组合密码被破解的密码登录系统。常常出现裂缝的组合密码数据库。为了防止这种攻击系统优化算法设计,以确保系统仍然是安全的。除了蛮力攻击还有另一个攻击指定IP欺骗攻击导致以随机的方式发送请求到服务器,服务器处理一个IP另一个请求之前的系统,使服务器响应缓慢。这样一个系统可以常常看到这样的大学网站,结果一天成为一个繁忙的服务器响应的所有请求的任务在同一时间,它会导致减慢服务器。本研究同时处理三种攻击即蛮力攻击,ip欺骗和sql注入攻击的预防机制(如蚁群优化和遗传算法同时进行。这项研究还比较遗传算法和蚁群优化算法的结果。
关键字 |
||
知识发现(KDD)、作用机理、被动攻击 | ||
介绍 |
||
Web挖掘是数据挖掘技术的应用从Web数据中提取知识,包括Web文档, 超链接文档之间,us-age日志网站等网络现在已经成为我们生活中不可或缺的一部分 天如此有用的技术在提取数据网络是一个有趣的研究领域。这些 技术帮助从网络数据中提取知识,其中至少一个结构或使用(Web日志)中使用的数据 采矿过程(有或没有其他类型的网络)。根据分析目标,web挖掘可分为 三种不同类型,即Web使用挖掘,Web内容挖掘和网络结构挖掘。 |
||
Web内容挖掘:Web内容挖掘挖掘、提取和集成有用的数据和信息 知识从Web页面的内容。它检查网页的内容和web搜索。内容数据 对应于事实的收集网页旨在传达给用户。网页内容可能非结构化 (明文),半结构化(HTML文档),或结构化(从数据库提取到动态Web页面)。 |
||
网络结构挖掘:网络结构挖掘的过程用图论分析的节点和连接 一个网站的结构。根据网络结构数据的类型、网络结构挖掘可分为两种: |
||
从超链接在web中提取模式:超链接是一个结构组件,连接的web页面 不同的位置。 |
||
挖掘文档结构:分析页面结构的树状结构来描述HTML或XML标记 使用。 |
||
Web使用挖掘:Web使用挖掘从服务器日志中提取有用信息的过程,例如使用Web 使用挖掘发现的过程是用户在互联网上寻找。一些用户可能只看 文本数据,而其他一些人可能感兴趣的多媒体数据。Web使用挖掘是数据的应用程序 从Web数据挖掘技术发现有趣的使用模式,以理解和更好的服务的需求 基于web的应用程序。使用数据捕获网络用户的身份或起源以及他们的浏览行为 网站。发现有意义的模式从数据生成的客户机-服务器事务在一个或多个Web服务器上。 使用挖掘使用网络营销不仅是有价值的企业,也是电子商务的业务基础 只在通过搜索引擎提供的交通。使用这种类型的web挖掘有助于收集的重要 信息从客户访问网站。这使得深入日志完成分析一个公司的生产力 流。电子商务依赖这些信息直接公司为推广最有效的Web服务器 他们的产品或服务。 |
||
文献调查 |
||
web挖掘web使用挖掘的重要任务,而矿山web日志记录发现的用户访问模式 web页面。因为web日志数据提供什么样的信息用户将访问什么样的网页,web日志 信息可以集成web内容挖掘和网络链接结构挖掘。 |
||
Abdelhakim Herrouz、Chabane Khentout Mahieddine Djoudi描述web挖掘是数据挖掘的一个类。为了 缓解“数据丰富但信息穷人”困境,数据挖掘出现。Web挖掘是这个领域的一种变体 得出相应的尚未开发的丰富的免费文本信息的来源。web矿业发展的重要性 大量的数据中生成web日常生活。一般来说,web数据总是到达一个多, 连续、快速、时变流动。大多数现有的传统算法在处理这样的动态失败 数据。网络数据提取算法提取有用的重要文件流媒体在线来源。我们 提出一种新的网络数据提取的方法。它有三个阶段。在第一阶段选择web文档的列表, 第二阶段文档预处理,在最后阶段结果呈现给用户。 |
||
大新姜健李裴挂”,挖掘的网络搜索和浏览日志:大量的搜索日志数据 一直在积累的网络搜索引擎。目前,一个流行的web搜索引擎可能会每天收到数十亿 查询和收集大量字节的记录对用户搜索行为。雷竞技官网在搜索日志数据,大量的浏览日志 通过客户端浏览器插件数据也被收集。这样大量的搜索和浏览日志数据 提供巨大的商机挖掘群众的智慧和提高网络搜索。与此同时,设计 有效和高效的方法来清洁、流程和模型日志数据也带来了巨大的挑战。 |
||
简历段,Shuxia刘:描述,随着互联网的快速发展,网络数据挖掘,尤其是博客采矿、 在许多领域扮演着重要的角色,包括个性化的信息服务,提高设计、服务的网站 等等。首先介绍了web数据挖掘,然后论述了weblog采矿的过程。 |
||
Sivakumar J, Ravichandran K。年代,:本文的重点是高效的Web应用程序的Web挖掘算法 日志分析是用于确定上下文相关的电子商务门户网站的网页设计 安全的要求。是优先考虑效率,比较研究了像E-web与其他类似的算法 矿工算法和先验的算法,已经证明,这个提议的Web页面收集网络挖掘算法 最好的表现(或说最适合)来管理,那么该算法时间和空间复杂性,更好的被称为 高效的网络商拥有有效计算比较性能分析。数据库的数量 扫描大大减少网页收集算法。这可能指出E网矿工 成功应用在任何博客分析包括信息中心网络设计。 |
||
Shahram贾玛利Maryam贾法里,法扎德Soleymani Sabzchi:万维网在人类生活中扮演着重要的角色。 它需要一个技术改进来满足用户的需求。Web日志数据改善的性能至关重要 的网络。它包含大型的、异构的和多样化的数据。分析g网络web日志数据是一个单调乏味的过程 开发人员、网页设计师、技术专家和最终用户。在这个工作中,一个新的加权关联挖掘算法 开发识别最好的网站有用的关联规则重组,建议降低 错误的访问,提高用户的导航行为。发现频繁项目集的算法从一个大的不确定性 数据库。频繁扫描的数据库在每次现有算法导致的问题是复杂的 输出设置和耗时的过程。该算法只扫描一次数据库的开始 过程和生成频繁项集,存储到数据库中。等评价参数的支持, 信心,提升和规则的数量被认为是分析算法和传统的性能 关联挖掘算法。新算法产生最佳结果,帮助开发人员重组他们的网站 在某种程度上满足终端用户的需求在短时间内 |
||
科学家Roop Ranjan)——Naaz Neeraj Kaushik说,在当前的趋势,大多数企业都是通过在线网络运行 应用,如银行、购物、和其他几个电子商务应用程序。因此,确保网站 就必须做的任务为了确保敏感信息的最终用户和组织。Web日志文件 为每个用户生成每当他/她通过导航等电子商务网站,用户每点击记录 这样的网络日志文件。这种web日志文件的分析现在一天的使用数据挖掘的概念。进一步的结果 这在许多应用程序中使用数据挖掘技术。最重要的是使用这些web日志的挖掘是在网上 入侵检测。在网络提高入侵检测的效率,我们必须有效的web挖掘技术 将流程web日志文件。在这个项目中,我们的第一个目标是提供高效的web挖掘技术,我们 将各种web日志文件在不同的格式如何组合在一起在一个XML格式进一步挖掘和 检测网络攻击。因为日志文件通常包含噪声和模糊数据这个项目将展示如何将数据 预处理应用采矿过程之前为了检测攻击。 |
||
Dilpreet考尔,Sukhpreet考尔Web使用挖掘是一种重要的类型的Web挖掘处理日志文件 提取用户如何使用网站的信息。雷竞技官网它是发现的过程用户正在寻找什么 互联网。一些用户只看文本数据,其他人可能会感兴趣的多媒体数据。Web是一个日志文件 日志文件自动创建和操纵的web服务器。大量的研究在这个领域做了但这纸 处理用户请求预测未来使用web日志记录或用户信息。本文的主要目的是提供 概述过去和当前评估在未来用户请求预测使用web使用挖掘 |
||
Kaur Rimmy Chuchra, Bharti Mehta Sumandeep:本研究论文是web挖掘与融合的概念 网络安全,这样我们可以很容易地检测到网络攻击发生在网络上通过使用web代理(例如,web代理基本上都是网络机器人),而不是使用人力工作。主要的目标是降低成本以及时间 识别网络攻击。这里我们使用“规则归纳数据挖掘技术实现最高精度的结果。的 特别关注在线检测后主动攻击web代理,他们会使用各种提供安全保障 机制和技术。这样,报纸也说,这些web代理期间有助于保护我们免受攻击 在线数据传输是网络安全的概念。web代理的第一个任务是确定的类型 主动攻击之后,提供了几种方法来防止安全。以这种方式,我们可以使用一个“混合方法”(即——网络 矿业与网络安全性)。的major benefit to use this hybrid approach is to save time and cost which are the major 数据挖掘的目标。 |
||
年代。Mirdula D.Manivannan:安全是必要的和重要的主题在web应用程序中。的选择 沟通的网络技术一个重要的环境问题。web应用程序和它的重要性 安全日益增加,但传统网络失败为web应用程序提供安全保障。本文讨论 一些脆弱的网络攻击通常发生在防止web应用程序,并提供解决方案 这种攻击通过渗透工具回溯。测试方面的SQL注入漏洞进行。 |
||
Diallo幼儿园和Al-Sakib汗Pathan:Web应用程序在个人生活起着非常重要的作用 在任何一个国家的发展。Web应用程序经历了快速增长近年来和他们 采用移动速度比几年前的预期。现今,数十亿美元的交易在网上完成 不同的Web应用程序的帮助。虽然这些应用程序使用的数百人,在许多情况下,安全 水平较弱,这使他们容易受到损害。在大多数情况下,用户必须确定之前 任何沟通与后端数据库建立。不应该允许任意用户访问系统 没有证据的有效身份证件。然而,一个精心设计注入给未经授权的用户访问。这主要是 通过SQL注入完成输入。尽管不同的方法来防止SQL注入的发展,它仍然 对Web应用程序仍然是一个令人担忧的威胁。 |
||
Tajpour,答:数据库驱动的web应用程序是由SQL注入攻击威胁(SQLIAs),因为这种类型的攻击 可以妥协的机密性和完整性的信息在数据库中。实际上,网络攻击者侵入 应用程序数据库,因此,对数据的访问。为阻止这种类型的攻击不同的方法 研究人员提出的但他们是不够的,因为通常他们有局限性。事实上,其中的一些方法 还没有实现,也大多数实现方法不能停止所有类型的攻击。本文所有类型 SQL注入攻击,也有不同的方法可以检测或阻止他们。最后,我们评估 这些方法对所有类型的SQL注入攻击和部署的要求。 |
||
Kanika Dhingra Govind Murari阿帕德海耶:本文的重点是根据网页内容的价值 挖掘。本文提供了一个洞察其技术、流程和应用程序在当前竞争激烈的业务 环境在研究和提取内容用于教育目的。进一步解释了如何使用web内容 采矿过程中发挥着不可或缺的作用,让丰富的内容和使用这些内容在企业决策 环境,教育和研究。 |
||
桑德拉Sarasan:今天的Web应用程序可以包含危险的安全漏洞。的全球分布 应用程序使他们容易攻击发现和恶意利用各种各样的安全漏洞。研究 报告显示,超过80%的web应用程序很容易受到安全威胁。用户友好的网站 应用程序是提高开发的客户基础和黑客利用所提供的web应用程序的特性 注入恶意代码。Web应用程序可能包含不安全漏洞的所有者 应用程序。提出多个解决方案,以防止web应用程序的主要安全攻击,如SQL 注入和跨站脚本。每个解决方案都有自己的优点和缺点,和开发人员必须 选择根据他们的软件开发需求的解决方案。 |
||
Sharmin Rashid Subhra Prosun保罗:本文是在“提出IP欺骗的方法检测和预防”。 本文包含IP地址和IP欺骗的概述及其背景。不久还将讨论各种类型 IP欺骗,他们如何对通信系统的攻击。本文还描述了一些方法来检测和 预防IP欺骗的方法和通过IP欺骗还描述了对通信系统的影响。我们认为我们的 提出的方法将非常有助于检测和阻止IP欺骗和安全通信系统 |
||
帕拉维·埃呀尔Asrodia Hemlata帕特尔:在过去五年中计算机网络规模继续增长,复杂性 整体,其用户数量以及在一个永久的进化。因此网络流量的数量 流动节点大大增加。随着计算机网络技术的发展和普及, 管理、维护和监控网络是重要的保持网络平滑和改善经济 效率。为此包嗅探器使用。包嗅探网络监测诊断,是很重要的 登录网络。数据包嗅探器可用于分析网络流量通过有线或无线网络。本文主要关注 包嗅探器的基本知识;它的工作原理,用于分析网络流量。 |
||
比较 |
||
结论 |
||
越来越多的使用网络范式发展的普遍应用是打开新的安全威胁 针对这样的应用程序背后的基础设施。Web应用程序开发人员必须考虑使用支持工具 保证免费部署漏洞,如安全的编码实践,等等。然而,攻击者继续管理 新策略开发web应用程序。这种攻击的重要性可以被网络无处不在的存在 申请医疗、银行、政府管理、等等。这里我们讨论的一些防守 可以部署在web应用程序措施来防止攻击。但是每个人都有自己的优点和缺点 处理。因此应该实施一个有效的解决方案,防止攻击提供安全的网络环境 应用程序。当前的问题在于这些攻击预防技术的集成在一个实际的环境。 |
||
数据乍一看 |
||
|
||
引用 |
||
|