学位论文 > 优秀研究生学位论文题录展示
开放网络环境下软件行为监测与分析研究
作 者: 满君丰
导 师: 杨路明
学 校: 中南大学
专 业: 计算机应用技术
关键词: 开放网络环境 软件行为 行为监测 行为踪迹分析 行为预测
分类号: TP311.52
类 型: 博士论文
年 份: 2010年
下 载: 368次
引 用: 4次
阅 读: 论文下载
内容摘要
在开放网络环境下,新型分布式软件具有不同于传统分布式软件的特点:一是松散聚合,二是开放动态,三是行为复杂,在这样环境下实施软件监管具有前所未有的难度。松散聚合的软件实体的交互及协同留下的“踪迹”类似于带时序的网状结构,交互过程表现出一种群体行为,这些行为呈现出喷涌性、动态性、偶发性、关联性和重复性等特征。本文以考察软件行为为切入点,采用“显性化、结构化环境和以变制变”的策略,建立一种以行为信任为核心的新的软件行为监管机制。在行为踪迹监测时采用动态AOP技术监测与业务逻辑相关的第三方软件实体产生的交互事件。在描述和分析软件行为时,以事件为基本单元,将系统可监测的状态变化映射为有语义含义的事件,用时序序列或Petri网等工具描述交互行为过程及效应,此为粗粒度踪迹;也可以以事件为切入点,关注事件的详细信息(如调用方法、参数值和经验知识等),用动态贝叶斯网或多实体贝叶斯网等工具描述交互行为的复杂过程及效应,此为细粒度踪迹。本文提出的行为踪迹分析和预测方法可以直观发现制约系统高效、可信运行的瓶颈,预测可能出现的欺诈、欺骗等反常行为,使行为分析和预测真正成为指导软件可信性演化和持续优化的“指挥棒”。本文的主要工作包括如下五点:(1)针对已有的软件监管架构侧重于处理操作层信息的问题,本文提出了一种新型分布式软件系统的监管技术架构。该架构将处理操作层信息、中间层信息与业务逻辑层信息相结合,实现行为自上而下的分析,准确地识别反常行为,对制约系统高效运行的资源瓶颈能够快速定位;对软件行为和资源占用情况进行主动预测;依据分析和预测的结果,对软件行为进行自下而上的在线调整,以便有效提高系统的“容变”能力。(2)本文提出了一套面向开放网络环境的行为监测机制,该机制全面支持行为监测的透明性、动态性、自主性、可控性和可扩展性。采用动态AOP监测器技术监测与业务逻辑相关的第三方软件实体产生的交互事件,通过引入新的AOP维度,能使监测机制以更为灵活、松散、透明的方式融入目标系统,且支持在线扩展监测规模;利用AOP的动态织入机制,能动态增加或删除监测器,提高在线监测的动态性。(3)针对已有行为踪迹分析方法主要关注无重复子踪迹、存储在知识库的行为模板不够简洁、在线行为踪迹分析算法效率不高的问题,本文提出了一种有标记、复杂的粗粒度行为踪迹分析方法。在在线行为分析过程中,自动鉴别和移除重复子踪迹,快速发现最小主要踪迹片段;记录移除部分的内容及位置;用简化标记代替移除部分的模体和循环子序列,以缩减踪迹的长度。该方法有效减少了与知识库中行为模板进行两两对比的次数,提高了行为分析效率。该方法可以准确预测行为的下一个可能事件,也可以主动预测后续可能的行为趋势。(4)针对某些事务在交互过程中产生的事件可能标记不完全或不可用的问题,本文提出了一种不完全标记、简单的粗粒度行为踪迹分析方法。对于事件间的转换时间是独立等同分布的情况,本文将所有可能状态(事件)划分为若干个割集,每个割集形成一个偶图。在这些偶图系统中,采用最大权重完全匹配的改进算法进行分散匹配,然后通过拼接匹配结果得到各事务产生踪迹的最可能序列,便于后续分析处理。(5)利用多实体贝叶斯网描述和分析细粒度行为踪迹,本文提出了一种情形敏感的软件行为建模方法。该方法可以有效利用多实体贝叶斯网的FOL语义化表示能力和概率推理能力,在具体的上下文环境中将监测的实证信息与经验知识进行有效融合,构建适合当前情形的行为踪迹模型。利用该模型可以准确分析出当前上下文环境中软件行为的可信性。多实体贝叶斯网的多粒度知识模板重用、快速建网、灵活推理技术契合了开放网络环境下软件行为监管所采用“显性化、结构化环境和以变制变”策略,可以有效地描述和分析多个软件实体产生的复杂群体行为。
|
全文目录
摘要 3-5 ABSTRACT 5-11 第一章 绪论 11-29 1.1 研究背景 12-17 1.1.1 相关基本概念 12-15 1.1.2 开放网络环境下的软件可信性问题 15-17 1.2 国内外研究现状及分析 17-23 1.2.1 软件行为监测 17-18 1.2.2 软件行为描述与分析 18-23 1.3 新型分布式软件系统的监管架构 23-25 1.4 本文的主要工作 25-28 1.5 本文的组织结构 28-29 第二章 开放网络环境下软件行为监测机制 29-50 2.1 监测对象 29-30 2.1.1 交互行为监测的分类 29 2.1.2 交互行为监测对象 29-30 2.2 监测框架 30-32 2.2.1 监测机制设计原则 30-31 2.2.2 监测框架总体设计 31-32 2.2.3 监测框架主要特点 32 2.3 监测代理 32-37 2.3.1 监测代理基本框架 32-33 2.3.2 监测器模型 33-35 2.3.3 监测器织入机制 35-36 2.3.4 监测器工作机制 36-37 2.4 监测需求管理 37-41 2.4.1 监测需求管理框架 37-38 2.4.2 实体反射器模型 38-39 2.4.3 动态配置监测需求 39 2.4.4 自主调整监测需求 39-40 2.4.5 自动部署监测需求 40-41 2.5 监测信息管理 41-43 2.5.1 监测信息收集 41-42 2.5.2 监测信息存储 42-43 2.6 应用案例 43-46 2.7 监测性能测试 46-49 2.7.1 测试环境 46-47 2.7.2 性能影响测试 47-48 2.7.3 监测效果测试 48-49 2.8 本章小结 49-50 第三章 有标记和复杂的粗粒度行为踪迹分析及预测 50-85 3.1 序列分析技术的相关工作 51-55 3.1.1 序列对比算法及在软件行为分析中的应用 51-54 3.1.2 序列模板挖掘的相关研究 54-55 3.1.3 模体发现的相关研究 55 3.2 序列模板挖掘 55-69 3.2.1 行为序列的产生 56-58 3.2.2 最小主要序列的提取 58-59 3.2.3 模体的挖掘 59-65 3.2.4 行为踪迹模板的挖掘 65-69 3.3 行为踪迹的在线分析 69-76 3.3.1 模体与循环子序列统计算法 71-73 3.3.2 序列两两比较算法 73-76 3.3.3 行为踪迹分析算法的时间复杂度 76 3.4 行为效应及趋势的在线预测 76-78 3.4.1 隐马尔可夫模型 77-78 3.4.2 粗粒度行为预测模型 78 3.5 粗粒度行为分析与预测仿真实验 78-84 3.5.1 粗粒度行为分析仿真实验 78-82 3.5.2 粗粒度行为趋势预测仿真实验 82-84 3.6 本章小结 84-85 第四章 不完全标记和简单的粗粒度行为踪迹分析 85-110 4.1 相关工作 86-92 4.1.1 偶图的基本知识 86-90 4.1.2 偶图的应用 90-91 4.1.3 偶图的算法研究 91-92 4.2 行为踪迹的标记模型 92-93 4.2.1 有关概念和定义 92-93 4.2.2 不完全标记的优化跟踪策略-MLR 93 4.3 两状态系统 93-97 4.3.1 预备知识 93-95 4.3.2 优化跟踪 95-97 4.4 排列最大匹配的改进算法 97-102 4.4.1 预备知识 97-98 4.4.2 边的分解 98-99 4.4.3 排列问题 99-100 4.4.4 合并问题 100-102 4.5 SMP模型 102-105 4.6 不完全标记、简单的行为踪迹分析仿真实验 105-109 4.6.1 行为踪迹"剥离"的准确性测试 105-108 4.6.2 最大权重匹配改进算法的性能测试 108-109 4.7 本章小结 109-110 第五章 细粒度行为踪迹分析 110-137 5.1 概率与逻辑 111-112 5.2 多实体贝叶斯网络 112-126 5.2.1 实体与随机变量 113-114 5.2.2 MFrags 114-117 5.2.3 MTheories 117-120 5.2.4 MEBN推理 120-125 5.2.5 决策与推理问题 125-126 5.3 细粒度行为踪迹分析 126-132 5.3.1 以往交互情形的重用 127-129 5.3.2 在以往情形上构建BNs 129-131 5.3.3 用MTheories构建BNs 131-132 5.4 细粒度行为踪迹分析仿真实验 132-136 5.4.1 行为踪迹模型的学习与推理性能比较 132-133 5.4.2 行为踪迹在线分析测试 133-136 5.5 本章小结 136-137 第六章 总结与展望 137-139 6.1 论文工作总结 137-138 6.2 后续研究展望 138-139 参考文献 139-153 致谢 153-154 攻读博士学位期间主要的研究成果 154-155
|
相似论文
- 基于软件行为监控的自调节方法研究与实现,TP311.5
- 基于数据挖掘技术的客户消费行为分析系统的开发与应用,TP311.13
- 基于有限自动机的软件行为模型评价方法研究,TP311.5
- Pre~2VOD:一种VCR操作支持的VOD/P2P系统,TN948.64
- 软件行为运行时验证研究,TP311.52
- 分布式软件的交互行为监测机制的设计与实现,TP311.53
- 电子交易中软件运行时行为分析与预测,TP311.52
- 基于行为预测的移动网络数据库访问方法研究,TP311.13
- 异构无线融合网络信任模型研究,TN925
- 隐蔽恶意代码监控平台的设计与实现,TP309
- 智能多用户电能表研究与设计,TM933.4
- P2P流媒体的节点选择策略研究,TN919.8
- 高可信网络中的用户行为监测,TP393.08
- 多核处理器中最后一级共享高速缓存管理策略研究,TP332
- 基于snort的电信业务安全系统的分析与设计,TN915.08
- 支持行为预测及功能推荐的自适应用户界面模型,TP11
- 基于化简行为轨迹的软件可信性评价模型,TP309
- 基于可信包装的可信软件构造模型,TP309
- 基于场景挖掘的软件行为可信评价模型,TP309
- 基于检查点风险评估的软件行为可信模型,TP309
- 基于扩展主观逻辑的软件行为动态信任评价模型,TP309
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机软件 > 程序设计、软件工程 > 软件工程 > 软件开发
© 2012 www.xueweilunwen.com
|