野草算法和支持向量机的网络入侵检测
本文关键词:野草算法和支持向量机的网络入侵检测
【摘要】:为了获得更加理想的网络入侵检测结果,针对网络入侵特征选取和参数选择问题,提出一种野草算法和支持向量机的入侵检测模型。首先提取网络入侵特征,采用野草算法选择比较重要特征,然后采用最优特征训练支持向量机建立网络入侵行为识别器,并采用野草算法选择最优参数,最后采用KDD Cup99数据集进行性能测试。结果表明,本文模型得到了理想的网络入侵检测结果,检测率超过90%,入侵检测效率可以满足网络安全实际应用要求。
【作者单位】: 河南师范大学;河南工业和信息化职业学院实训中心;河南理工大学计算机学院;
【基金】:河南省教育厅项目(122102210411)
【分类号】:TP393.08;TP18
【正文快照】: 3.河南理工大学计算机学院,河南焦作???????454000?随着网络应用的日益广泛,网络安全问题越来越严重,其中网络入侵是指试图破坏计算机及相关资源的非法行为,入侵检测是采用一定的技术对入侵行为进行分析和识别[1]。相对于传统网络安全防范措施,入侵检测可以发现新型以及变异的
【参考文献】
中国期刊全文数据库 前10条
1 王越;吕奇峰;王泉;曾晶;;一种改进的支持向量机序列最小优化算法[J];重庆理工大学学报(自然科学);2013年03期
2 张雪芹;顾春华;;一种网络入侵检测特征提取方法[J];华南理工大学学报(自然科学版);2010年01期
3 陈仕涛;陈国龙;郭文忠;刘延华;;基于粒子群优化和邻域约简的入侵检测日志数据特征选择[J];计算机研究与发展;2010年07期
4 郭文忠;陈国龙;陈庆良;余轮;;基于粒子群优化算法和相关性分析的特征子集选择[J];计算机科学;2008年02期
5 韩毅;蔡建湖;李延来;周根贵;;野草算法及其研究进展[J];计算机科学;2011年03期
6 高海华;杨辉华;王行愚;;基于BPSO-SVM的网络入侵特征选择和检测[J];计算机工程;2006年08期
7 牟琦;毕孝儒;厍向阳;;基于GQPSO算法的网络入侵特征选择方法[J];计算机工程;2011年14期
8 孙宁青;;基于神经网络和CFS特征选择的网络入侵检测系统[J];计算机工程与科学;2010年06期
9 闫新娟;谭敏生;严亚周;吕明娥;;基于隐马尔科夫模型和神经网络的入侵检测研究[J];计算机应用与软件;2012年02期
10 杨辉华,王行愚,王勇,何倩;基于KPLS的网络入侵特征抽取及检测方法[J];控制与决策;2005年03期
【共引文献】
中国期刊全文数据库 前10条
1 蒲荣富;;基于正态分布的异常入侵检测系统[J];阿坝师范高等专科学校学报;2006年03期
2 吴建胜,战学刚;基于TCP状态有限自动机的入侵检测研究[J];鞍山科技大学学报;2005年05期
3 高超;王丽君;;数据挖掘技术在基于系统调用的入侵检测中的应用[J];鞍山科技大学学报;2006年01期
4 焦亚冰;;网络入侵检测系统研究综述[J];安阳工学院学报;2006年04期
5 章林柯;崔立林;;潜艇机械噪声源分类识别的小样本研究思想及相关算法评述[J];船舶力学;2011年08期
6 陈庆枝;陈国龙;郭文忠;陈仕涛;;信息安全评估日志数据的一种混合聚类算法[J];重庆工学院学报(自然科学版);2009年10期
7 袁浩;;基于量子粒子群的BP网络用于入侵检测[J];传感器与微系统;2010年02期
8 王文莉;侯丽敏;;基于邻域粗糙集的入侵检测[J];传感器与微系统;2010年06期
9 沈利香;曹国;;基于数据挖掘的入侵检测多分类模型研究[J];常州工学院学报;2011年06期
10 刘勇;孙东红;陈友;王宛山;;基于主成分分析和决策树的入侵检测方法[J];东北大学学报(自然科学版);2010年07期
中国重要会议论文全文数据库 前10条
1 ;Network Intrusion Detection Analysis with Neural Network and Particle Swarm Optimization Algorithm[A];Proceedings of 2010 Chinese Control and Decision Conference[C];2010年
2 彭志豪;李冠宇;;分布式入侵检测系统研究综述[A];2006年全国开放式分布与并行计算学术会议论文集(一)[C];2006年
3 叶明全;伍长荣;胡学钢;;一种集成粗糙集与Logistic回归的分类模型[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年
4 王风宇;云晓春;曹震中;;多时间尺度同步的高速网络流量异常检测[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
5 马恒太;刘克龙;张楠;;特洛伊木马协作隐藏技术研究[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
6 陈友;戴磊;程学旗;;基于MRMHC-C4.5的IP流分类[A];第三届全国信息检索与内容安全学术会议论文集[C];2007年
7 Hong-yan Sang;Quan-ke Pan;;An effective invasive weed optimization algorithm for the flow shop scheduling with intermediate buffers[A];第25届中国控制与决策会议论文集[C];2013年
8 Shuxiang Cai;Haiwen Yuan;Jianxun Lv;Yong Cui;;Application of IWO-SVM Approach in Fault Diagnosis of Analog Circuits[A];第25届中国控制与决策会议论文集[C];2013年
9 赵小强;周金虎;;一种改进的IWO-FCM数据挖掘算法[A];第26届中国控制与决策会议论文集[C];2014年
10 王磊磊;杨虎;金祖升;;杂草粒子群混合算法及其在阵列综合中的应用[A];2013年全国微波毫米波会议论文集[C];2013年
中国博士学位论文全文数据库 前10条
1 孙鹏飞;基于计算智能技术的蛋白质结构预测方法研究[D];哈尔滨工程大学;2010年
2 王大伟;基于免疫的入侵检测系统中检测器性能研究[D];哈尔滨理工大学;2010年
3 许宪成;基于网络处理器的入侵检测系统设计与性能优化研究[D];华南理工大学;2010年
4 王娟;大规模网络安全态势感知关键技术研究[D];电子科技大学;2010年
5 王金林;基于混沌时间序列和SVM的入侵检测系统研究[D];天津大学;2010年
6 黄玮;VoIP网络防护关键技术研究[D];北京邮电大学;2010年
7 杨晓峰;基于机器学习的Web安全检测方法研究[D];南京理工大学;2011年
8 张凤斌;基于免疫遗传算法的入侵检测技术研究[D];哈尔滨工程大学;2005年
9 陈波;基于对等协同的分布式入侵检测系统模型研究[D];电子科技大学;2006年
10 朱永宣;基于模式识别的入侵检测关键技术研究[D];北京邮电大学;2006年
中国硕士学位论文全文数据库 前10条
1 张娓娓;焦炭生产过程质量模型建模方法研究[D];郑州大学;2010年
2 李小刚;教学网络的分布式入侵检测系统的研究与应用[D];郑州大学;2010年
3 张晓光;基于模式匹配的入侵检测系统应用研究[D];大连海事大学;2010年
4 姚兴;免疫原理在大规模分布式入侵检测系统中的应用研究[D];江西师范大学;2010年
5 陈晶;基于序列模式挖掘算法的入侵检测研究[D];华东师范大学;2011年
6 高国峰;入侵容忍技术在入侵检测框架中的应用研究[D];哈尔滨理工大学;2010年
7 王瑛;基于模糊聚类的入侵检测算法研究[D];江西理工大学;2010年
8 范艳华;基于IP地址相关性的DDoS攻击检测研究与实现[D];江苏大学;2010年
9 邢云冬;木马网络通信特征提取技术研究[D];解放军信息工程大学;2010年
10 张新东;集成学习及其应用研究[D];石家庄经济学院;2010年
【二级参考文献】
中国期刊全文数据库 前10条
1 汪兴东,佘X,周明天,刘恒;基于BP神经网络的智能入侵检测系统[J];成都信息工程学院学报;2005年01期
2 万辉;;一种基于最小二乘支持向量机的图像增强算法[J];重庆理工大学学报(自然科学);2011年06期
3 邬啸;魏延;吴瑕;;基于混合核函数的支持向量机[J];重庆理工大学学报(自然科学);2011年10期
4 王俊伟;吴纬;;基于支持向量机的装备维修保障专业优化[J];四川兵工学报;2010年09期
5 余s,
本文编号:1213231
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1213231.html