当前位置:主页 > 管理论文 > 移动网络论文 >

非平稳数据流下的网络入侵检测优化方法研究

发布时间:2017-11-15 00:08

  本文关键词:非平稳数据流下的网络入侵检测优化方法研究


  更多相关文章: 非平稳数据流 网络入侵检测 贝叶斯分类器


【摘要】:由于非平稳数据流下的网络具有一定的复杂性和时变性,因此需要对其进行网络入侵检测。但是采用传统检测算法不能有效提取出非平稳数据流下的数据特征,存在检测准确率低的问题。为此提出一种基于非平稳数据流下的网络入侵检测优化方法。上述方法首先利用蚁群算法选择非平稳数据流下的网络入侵数据的特征子集,消除冗余特征;计算信息增益,确定不同特征子集的特征权重,利用贝叶斯分类器对各特征权重进行分类,计算出非平稳数据流下的网络入侵检测的类别后验概率值,并利用辨别函数完成对非平稳数据流下的网络入侵检测辨别。仿真结果表明,所提算法进行非平稳数据流下的网络入侵检测准确率较高,具有较好的稳定性。
【作者单位】: 青海民族大学物理与电子信息工程学院;
【分类号】:TP393.08
【正文快照】: 1引言随着现代计算机网络规模的不断扩大,网络用户的不断增加,各种形式的网络攻击发生的频率也逐渐上升,这些网络攻击使网民不能正常使用网络,为正常的网络运行造成严重的后果,网络安全问题现已成为网络信息社会所面临的关键问题之一[1-3]。网络入侵检测作为主动防御体制的新

【相似文献】

中国期刊全文数据库 前10条

1 张怡,胡修林;网络入侵检测技术[J];金卡工程;2003年06期

2 张鹏;;基于危险理论的计算机网络入侵检测[J];煤炭技术;2012年12期

3 任旭;王家鑫;;计算机网络入侵检测探讨[J];中国高新技术企业;2013年18期

4 张勇,张德运,李胜磊;基于分布协作式代理的网络入侵检测技术的研究与实现[J];计算机学报;2001年07期

5 张勇,张德运,李胜磊,蒋旭宪;基于分层结构的网络入侵检测技术的研究和实现[J];小型微型计算机系统;2001年01期

6 柯海丰,吴明晖;网络入侵检测技术[J];计算机时代;2001年07期

7 杨向荣,宋擒豹,沈钧毅;基于行为模式挖掘的网络入侵检测[J];西安交通大学学报;2002年02期

8 胡昌振;网络入侵检测技术及发展[J];信息安全与通信保密;2002年10期

9 刘奇有,程思远;浅谈网络入侵检测技术[J];电信工程技术与标准化;2003年08期

10 周竞,黄河;网络入侵检测中的响应机制及应用[J];交通与计算机;2004年05期

中国重要会议论文全文数据库 前10条

1 成科扬;;基于集对分析的网络入侵检测研究[A];2005年中国智能自动化会议论文集[C];2005年

2 蒋建春;卿斯汉;;基于攻击上下文的网络入侵检测[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

3 彭清泉;杨晓元;韩益亮;;一种基于免疫的网络入侵检测体系结构[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年

4 黄晓燕;许龙飞;;基于关联规则的网络入侵检测技术的应用研究[A];第二十三届中国数据库学术会议论文集(技术报告篇)[C];2006年

5 张满怀;;两类基于异常的网络入侵检测方法的比较[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年

6 魏念忠;;基于模糊关联规则挖掘的网络入侵检测研究[A];2008年全国开放式分布与并行计算机学术会议论文集(上册)[C];2008年

7 沈明玉;邱文庆;;基于行为模型的网络入侵检测方法研究[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年

8 申红婷;;遗传算法在网络入侵检测中的应用[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年

9 赵新星;姜青山;陈路莹;胡海斌;;一种面向网络入侵检测的特征选择方法[A];第26届中国数据库学术会议论文集(B辑)[C];2009年

10 王志刚;钱兴坤;王东亮;;基于PCA的多信息源实时网络入侵检测[A];第二十一次全国计算机安全学术交流会论文集[C];2006年

中国重要报纸全文数据库 前7条

1 陶智;政务安全:NIPS力克城域网“内讧”[N];中国计算机报;2006年

2 钟文;方通网络狙击手Sniper面市[N];国际商报;2003年

3 ;Symantec ManHunt[N];中国计算机报;2004年

4 ;深层防御保障国税安全[N];中国计算机报;2003年

5 北京赛门铁克信息技术有限公司 郭训平;打造信息安全的大门[N];中国计算机报;2001年

6 刘宏伟;深层防护从核心到边缘[N];中国计算机报;2004年

7 赵毅;IDS产品选购问答[N];中国计算机报;2007年

中国博士学位论文全文数据库 前8条

1 杨宏宇;网络入侵检测技术的研究[D];天津大学;2003年

2 刘勇国;基于数据挖掘的网络入侵检测研究[D];重庆大学;2003年

3 张宝军;网络入侵检测若干技术研究[D];浙江大学;2010年

4 易平;移动Ad Hoc网络入侵检测与主动响应机制研究[D];复旦大学;2005年

5 蒋卫华;智能网络入侵检测与安全防护技术研究[D];西北工业大学;2003年

6 赵月爱;基于非均衡数据分类的高速网络入侵检测研究[D];太原理工大学;2010年

7 赵阔;高速网络入侵检测与防御[D];吉林大学;2008年

8 曾勇;资源受限场景下的容忍入侵关键技术研究[D];西安电子科技大学;2008年

中国硕士学位论文全文数据库 前10条

1 刘宇光;无线传感器网络入侵检测的研究[D];天津理工大学;2015年

2 曹丹星;基于数据降维和支持向量机的网络入侵检测[D];山东大学;2015年

3 蔡显军;网络入侵检测系统关键技术研究与实现[D];华北电力大学;2015年

4 李小剑;基于支持向量机与k近邻相结合的网络入侵检测研究[D];贵州师范大学;2015年

5 连路朋;基于分布式流数据库系统的网络入侵检测[D];电子科技大学;2015年

6 黄重水;基于聚类技术识别新型态的网络入侵检测研究[D];浙江工业大学;2011年

7 黄晓燕;基于关联规则的网络入侵检测技术的应用研究[D];暨南大学;2006年

8 罗程;基于核聚类和序列分析的网络入侵检测方法的研究[D];广西大学;2005年

9 刘翠娟;基于数据挖掘的网络入侵检测方法研究[D];华北电力大学(河北);2006年

10 崔媛媛;网络入侵检测产品技术规范研究[D];电子科技大学;2003年



本文编号:1187542

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1187542.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户da539***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com