收藏 分销(赏)

基于分布容侵技术的网络信息搜索行为追踪方法.pdf

上传人:自信****多点 文档编号:304799 上传时间:2023-07-31 格式:PDF 页数:8 大小:1,003.43KB
下载 相关 举报
基于分布容侵技术的网络信息搜索行为追踪方法.pdf_第1页
第1页 / 共8页
基于分布容侵技术的网络信息搜索行为追踪方法.pdf_第2页
第2页 / 共8页
基于分布容侵技术的网络信息搜索行为追踪方法.pdf_第3页
第3页 / 共8页
亲,该文档总共8页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、丌丌丌丌丌丌丌丌丌丌丌丌丌丌丌丌丌丌丌丌丌丌丌丌丌丌丌丌丌丌丌丌丌丌丌丌丌丌丌丌丌丌丌丌丌丌丌丌丌丌丌丌丌丌保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报

2、保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报保山学院学报

3、保山学院学报保山学院学报基于分布容侵技术的网络信息搜索行为追踪方法林宗英(泉州职业技术大学 智能制造学院,福建 泉州 362000)摘要 为全方位追踪用户的网络信息搜索行为,研究基于分布容侵技术的网络信息搜索行为追踪方法。通过容侵技术与分布式节点优势,构建基于分布容侵技术的网络信息安全模型,该安全模型通过构造分布容侵数学模型,确定符合容侵标准的Web服务器数量,同时该安全模型采用蚁群算法,在网络信息搜索行为的追踪路径上放置检测器,收集可感知搜索引擎内容的信息素,采用信息素更新机制积累检测器采集的信息素,基于正态分布的状态、平均值以及标准差转变信息素的特征值,并依据时间序列检验其平稳性,确保We

4、b服务器可持续追踪网络信息搜索行为。实验结果表明:该方法的容侵性能高,可保证Web服务器稳定运行,可快速追踪网络信息搜索行为,并且能通过蚁群思想准确定位用户的搜索路径。关键词 安全模型;网络信息;分布容侵;信息搜索行为;追踪方法;蚁群思想中图分类号 TP3文献标识码 Adoi:10.3969/j.issn.1674-9340.2023.02.009文章编号 1674-9340(2023)02-0052-08收稿日期:2022-10-04基金项目:福建省中青年教师教育科研项目(科技类)“高校文献检索系统的研究与建设”(项目编号:JAT201198)。作者简介:林宗英(1985),女,汉族,福建漳

5、州人,硕士,讲师,研究方向为计算机应用。目前,网络已成为人们获取信息的重要方式,信息搜索是获取信息的主要来源,其一般工具为搜索引擎。通常情况下,通过在电脑平台的服务器网络中安装追踪软件追踪用户的信息搜索行为,了解用户的搜索记录、个人信息、喜好等。通过开启无痕模式可对追踪软件实现反追踪,为此不能全方位追踪用户的网络信息搜索行为。因此,姜婷婷等人运用眼动追踪技术追踪用户信息搜索行为,使搜索行为可视化,搜索行为以简单明了的方式展现1。吴丹等人运用眼动追踪技术与其他多元化分析方法构建信息搜索模型,该模型可用于研究影响信息搜索行为的因素以及追踪用户的浏览行为,可有效追踪用户的网络信息搜索行为2。但上述两

6、种方法未多方面追踪网络信息搜索的行为,也不能确保追踪用户搜索信息行为时的网络稳定性。容侵技术是指网络存在入侵攻击时,仍可保证网络正常运行的安全措施3-4。容侵技术是电脑系统中最安全、最信赖的最后一道防线,其可为服务器提供降级服务,并保证网络信息搜索行为的安全性与稳定性。为此研究基于分布容侵技术的网络信息搜索行为追踪方法,保证Web服务器与系统的安全性,提高网络信息搜索行为的追踪效率,并可定位用户的搜索路径,提升用户的网络体验。1 分布容侵技术的网络信息搜索行为追踪方法1.1 基于分布容侵技术的网络信息安全模型分布容侵技术在实际应用中有多种呈现方式。针对Web服务器的数据库和服务器的重要数据,提

7、出基于秘密共享以及信息分解算法的分布容侵技术模型5。该模型采用冗余技术和信林宗英:基于分布容侵技术的网络信息搜索行为追踪方法息分解算法,将网络信息分布在多个平台软件上,将重要网络数据在不同地方重构,可实现全方位追踪用户的网络信息搜索行为,并且该模型可保证网络运行的稳定性,防止外部攻击的入侵。容侵技术的目标是在其他安全防护失效时,依然保证数据的保密性、完整性、真实性,并确保Web服务器的可用性以及电脑系统的安全运行。实际上,服务器的可用性与电脑系统的安全性相互对立。保证服务器的可用性可以反复备份信息,但备份信息过多会降低系统的安全性6。为确保服务器的冗余,容侵技术利用分布式节点协助服务器的运行。

8、综上所述,本文构建基于分布容侵技术的网络信息安全模型(见图1)。图1 基于分布容侵技术的安全模型基于分布容侵技术的安全模型由4个组件构成,包括代理组件、服务组件、管理组件、诊断组件。代理组件包括多个代理服务器,各服务器的运作方式不同,但都通过多样性和冗余实现容侵。冗余解决因单个部件损坏而引起整个系统崩溃的问题7。多样性保证其他部件不受同种攻击的影响。服务组件由服务控制组件和一个服务器组构成,服务器组依据功能不同分为数据服务器与应用服务器。数据服务器的功能是保证数据存储的安全性,应用服务器为用户提供可用的Web应用服务。管理组件由策略管理与配置管理构成。容侵策略管理由安全策略与服务策略两部分组成

9、。安全策略为维护服务器的可用性与安全性制订对策8。服务策略确定容侵技术的鉴别与授权以及服务配置方法等策略。诊断组件主要针对入侵检测软件中未被检测的攻击,通过故障诊断加强容侵技术的可用性与安全性。诊断组件由故障评估和故障诊断两个重要部件组成。故障诊断部件将容侵服务器节点的故障报告与系统的日志结合,实现故障诊断。基于分布容侵技术构建的网络信息安全模型,借助容侵技术,采用分布式结构提高Web信息管理的安全性,在Web服务器中占据重要地位。1.2 分布容侵数学模型在基于分布容侵技术构建的网络信息安全模型中,通过构造分布容侵数学模型,确定达到分布容侵技术标准的Web服务器个数9。1.2.1 数学模型的说

10、明与假设1.2.1.1 模型说明分布容侵数学模型与攻击源的攻击强弱无关;为保证分布容侵数学模型可求解,需自定义一个最优目标:假设Web服务器组在t时间段中阻挡攻击的最低概率为95%;由于代理服务器与Web服务器的功能与数量相差无几,所以该模型只验证达到分布容侵技术标准的Web服务器数-53第 42 卷第 2 期保山学院学报2023 年 4 月量,不额外建立用于确定代理服务器数量的模型。1.2.1.2 为有效分析分布容侵数学模型,作以下假设攻击源的计算能力与攻击成本不在考虑范围内;假设攻击源入侵Web服务器不但获取重要信息而且对Web服务器造成破坏;假设N个访问服务器的客户都可能攻击Web服务器

11、。1.2.2 数学模型的建立与求解由于凌晨与半夜的用户较少,Web服务器在此时间段遭受攻击的概率较小;白天的用户较多,Web服务器被入侵的可能性很大,所以将修复过程也考虑在内,构建一个以攻破时间为正态分布的模型。分布容侵数学模型简化修复过程10:攻击源攻陷第k台(k为自然数)Web服务器的难度比第k+1台 Web服务器小,即攻陷 Web服务器的数量越多,花费时间越长。所以攻陷第k+1台 Web 服务器的平均时间比攻陷第k台 Web 服务器的平均时间长,呈现为正态分布的参数k()k=1,2,3,n是随着k的增大而不断增大的。k是第 k 台 Web 服务器被攻陷的平均时间。正态分布中的正态变量xk

12、()k=1,2,3,n是第k台Web服务器被攻陷的时间,其取值范围为-xk+。但实际上xk在入侵容忍中是时间变量,取值不能为负,所以在分布容侵数学模型中,xk的取值范围为0 xk+。假设Web服务器被攻陷的时间xk既服从正态分布xk N()k,2k,又互相独立,其中是方差,N为自然数集。正态分布性质要求:正态随机变量的线性组合依旧是正态随机变量,取值范围为k=1nxk N()k=1nk,k=1n2k,xk的密度函数是:f()x=e-()x-k=1nk22()k=1nk22k=1nk,0 x 2.77()uj(11)|2i-2j 2.77()2j(12)|Ri,q-Rj,q 2.77()Rj,q

13、(13)若某个时间序列满足上述不等式,则表示检测器的信息素的数据更新非常平稳,可持续通过更新的信息素追踪用户的网络信息搜索行为。2 实验分析追踪A市大学生旅游前的网络搜索行为,考虑到数据的可获得性,实验在预设情境下进行,情景假设:100名大学生,其中63男生,37名女生,旅游经费5 000元,旅行时间为5天,旅游目的地是B市。为了解大学生在线搜索旅游信息的特征及规律,采用本文方法追踪大学生的网络信息搜索行为,快速获取信息搜索的记录,分析大学生的喜好,并推送所需信息,为大学生提供良好的网络体验。验证本文方法中Web服务器对攻击的容忍能力,即Web服务器的安全性。在大学生客户端的Web服务器中安装

14、监控软件,Web服务器容侵性能与效率的监控结果如图2所示。图2中I/O Wait指的是CPU处于空闲状态时,未完成的磁盘IO的请求;分析图2可知,随着大学生访问数量不断增加,Web服务器的每秒查询数明显上升,未处理的请求也缓慢增多,增加Web服务器的工作负载量。但是CPU的占用率没有迅速提高,数据传输速度相对稳定。说明采用本文方法的Web服务器的容侵性能高,即使Web服务器受到攻击,也不影响正常使用。保证大学生检索信息时,网络的稳定性与安全性。检验本文方法追踪大学生旅游网络信息搜索行为的具体情况如表1所示。-56林宗英:基于分布容侵技术的网络信息搜索行为追踪方法表1 大学生旅游网络信息搜索行为

15、的具体情况搜索内容某景区的空间位置A市各景区的总体情况A市特定景区的门票A市出租车的价格A市特定景区的到达方式A市的公交车路线图A市推荐美食小吃街位置快捷酒店预订A市快捷酒店的综合情况信息类别景区价格交通餐饮住宿关键词位置/景区A市/景区景区/门票出租车/价格到达方式路线图美食小吃街酒店快捷酒店通过表1分析可知,大学生在旅游前,会通过网络搜索对旅行目的地的景区、价格、交通、餐饮、住宿等信息进行全方位的了解。会多次地对上述信息进行检索。采用本文方法可精准追踪到大学生网络信息搜索行为的具体信息,实现搜索信息的分类,并提取搜索信息的关键词。说明采用本文方法提高追踪网络信息行为的准确率,并对所得进行分

16、析,更好了解大学生旅游所需的信息,为后续推送感兴趣信息奠定基础。采用本文方法追踪大学生在网络页面上产生的首次点击行为的网站与重复出现的网站,并对其筛选和记录。抽取出现频次最多的6大种类内容,然后进行汇总和统计,搜索网站分类频次的结果如表2所示。表2 搜索网站分类频次站点类别问答网站旅游搜索门户地图网站百科网站社区网络供应商直销网站总计网页内容互动式知识问答分享平台即提供旅游相关信息的垂直搜索网站,是目前我国大多数旅游网站选用的经营方式即提供网络地图搜索服务的网站通过这种网络客户可以得到全面、准确、客观的定义性信息包括论坛、群组讨论以及在线聊天等网上交流空间即旅游服务供应商提供直接的线上服务的网

17、站,如七天连锁等出现频次23325396146124136988所占比例(100%)23.6%25.6%9.7%14.8%12.6%13.8%图2 Web服务器容侵性能与效率的监控结果-57第 42 卷第 2 期保山学院学报2023 年 4 月分析表2可知,大学生访问旅游搜索门户的频次最高,达到25.6%,说明大学生通常会提前通过旅游网站了解旅游信息与攻略;地图网站的访问频率最低,达到10%,说明大学生旅游很少会提前看旅游目的地的地图。实验表明,采用本文方法追踪大学生旅游前浏览旅游网站的行为,可了解大学生使用各种网站的频率,便于在网站中推送大学生可能感兴趣的网络链接或信息。为验证本文方法的追踪

18、速度,对大学生的Web服务器的运行进行监控,检测大学生网络搜索旅游信息时,采用本文方法追踪信息搜索行为的速度,如表3所示。表3 追踪信息搜索行为的速度花费时间(秒)0:020:040:010:030:050:030:090:040:080:04时间节点0:060:080:130:150:190:250:280:370:410:491:53动作点击输入点击点击选中点击输入点击输入点击点击行为描述打开浏览器,进入主页点击下拉框联想词输入关键词“A市到B市”点击搜索结果链接进入新页面选中车次情况进入word旅游计划页面输入所选车次内容转入浏览器界面输入“某市快捷酒店”点击搜索点击搜索结果链接进入新界

19、面分析表3可知,大学生在网络中搜索旅游信息时,采用本文方法追踪信息搜索行为所花费的时间,最长为9秒,最短为1秒。说明使用本文方法可快速追踪到大学生旅游前的网络信息搜索行为,便于快速分析大学生的旅游倾向。3 结论追踪网络信息搜索行为可通过关注用户的搜索信息,及时为用户提供所需信息,提高用户的网络体验。为此研究基于分布容侵技术的网络信息搜索行为追踪方法,在Web服务器中应用分布容侵技术,通过分布容侵技术全方位、多方面追踪用户的信息搜索行为,以确保Web服务器的安全性,保证顺利追踪到网络信息搜索行为。参考文献:1 姜婷婷,吴茜,徐亚苹,等.眼动追踪技术在国外信息行为研究中的应用J.情报学报,2020

20、,39(02):217-230.2 吴丹,刘春香.交互式信息检索研究中的眼动追踪分析J.中国图书馆学报,2019,45(02):109-128.3 张海涛,张枭慧,魏萍,等.网络用户信息检索行为研究进展J.情报科学,2020,38(05):169-1764 罗爱静,陈阳,谢文照,等.健康焦虑人群的网络健康信息搜索行为影响因素研究J.情报资料工作,2022,43(02):66-75.5 姚鹏超,颜秉晶,郝唯杰,等.电力信息物理系统入侵容忍能力评估方法J.中国电力,2022,55(04):13-22.6 罗智勇,杨旭,孙广路,等.基于马尔可夫的有限自动机入侵容忍系统模型J.通信学报,2019,40

21、(10):79-89.7 顾曹源,朱俊威,张文安,等.网络化多轴运动控制系统的容侵同步控制J.控制与决策,2019,34(11):2289-2296.8 李炜,史娅红.离散事件触发NCS的容错与容侵协同设计方法J.兰州理工大学学报,2020,46(01):83-92.9 吴川徽,黄仕靖,袁勤俭.用户感知风险与网络信息搜寻行为关系的元分析J.情报理论与实践,2020,43(06):115-122.10 张牧宁.个性化网络社区用户信息自动搜索方法仿真J.计算机仿真,2019,36(03):406-409+452.11 王新澳,段磊,崔丁山,等.基于校园行为信息网络的生活习惯相似学生搜索J.计算机研

22、究与发展,2020,57-58林宗英:基于分布容侵技术的网络信息搜索行为追踪方法A Network Information Search Behavior Tracking Method Based onDistributed Intrusion Tolerance TechnologyLIN Zongying(School of Intelligent Manufacturing,Quanzhou Vocational and Technical University,Quanzhou Fujian362000,China)Abstract:To comprehensively track

23、users network information search behavior,a network informationsearch behavior tracking method based on distributed intrusion tolerance technology is studied.Throughthe intrusion tolerance technology and the advantages of distributed nodes,a network information securitymodel based on distributed int

24、rusion tolerance technology is built.The security model determines the numberof web servers that meet the intrusion tolerance standard by constructing a distributed intrusion tolerancemathematical model.At the same time,the security model uses ant colony algorithm to place detectors onthe tracking p

25、ath of network information search behavior and collect pheromones that can perceive thecontent of search engines.The pheromone updating mechanism is used to accumulate the pheromonescollected by the detector.The characteristic values of the pheromones are transformed based on the status,average valu

26、e and standard deviation of the normal distribution,and their stability is tested according to thetime series,so as to ensure that the web server can continuously track the network information searchbehavior.The experimental results show that this method has high intrusion tolerance performance,cane

27、nsure the stable operation of the web server,can quickly track the network information search behavior,and can accurately locate the users search path through the idea of ant colony.Key words:Security model;Network information;Distributed intrusion;Information search behavior;Tracking method;Ant thoughts(11):2442-2455.12 陆泉,刘婷,刘庆军,等.基于眼动追踪的文档内信息搜寻用户深、浅阅读行为自动识别研究J.情报科学,2019,37(10):126-132+139.13 孙晓宁,姚青.信息搜索用户学习行为投入影响研究:基于认知风格与自我效能J.情报理论与实践,2020,43(10):99-107.14 颜雄,曾伯平,高智席,等.基于CNKI数据库的遵义师范学院发表核心期刊论文文献计量分析J.遵义师范学院学报,2022,24(1):127-131.15 周燕茹.一种基于统计模型的网络阻塞攻击防御方法J.遵义师范学院学报,2022,24(2):94-98.-59

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 毕业论文/毕业设计

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服