引入信息融合编码特征传递网络入侵检测仿真
本文关键词:引入信息融合编码特征传递网络入侵检测仿真
【摘要】:在网络信息交互和加密传输过程中,需要进行信息编码,由于编码特征的相异性,可能引入网络入侵信号,传统的网络入侵检测算法采用入侵信号包络线幅度检测,由于对幅度的阀值判断无法做到绝对精准,很容易引起的边界控制误差,形成信号相似性干扰,导致检测性能不好。提出一种信息融合编码特征传递的网络入侵检测算法,构建了低信噪比下的网络入侵信号模型,对信号进行降噪滤波处理,提高信号的纯度。通过自相关成分的独立快速分析与分离,得到入侵自相关检索编码,构建入侵检测目标函数,为使检测概率最优化,对检测目标函数求导,对入侵信号的幅度和频率进行参量估计,采用信息融合编码特征传递特征检测算法,实现对网络入侵检测模型改进。仿真结果表明,采用改进算法能有效提高网络入侵的检测性能,信号频谱分辨性较高,避免了边界误差,检测概率提高显著,性能优越,在网络与信息安全等领域具有较好的应用价值。
【作者单位】: 内江师范学院现代教育技术中心;
【基金】:校自然科学重点课题(14ZA03)
【分类号】:TP393.08
【正文快照】: 1引言当前,随着网络信息交互的复杂变化和计算机网络技术的发展,网络安全技术受到人们的普遍关注和重视。计算机网络和信息技术给人们带来极大便利的同时,网络安全问题日益凸显,计算机网络安全主要是体现在病毒木马的入侵感染上,病毒木马信号通过对逾越网络防火墙,实现对网络
【参考文献】
中国期刊全文数据库 前5条
1 王瑞;马艳;;基于分数阶傅里叶变换的线性调频脉冲信号波达方向估计[J];兵工学报;2014年03期
2 ;Data fusion for target tracking in wireless sensor networks using quantized innovations and Kalman filtering[J];Science China(Information Sciences);2012年03期
3 ;Target tracking in wireless sensor networks using adaptive measurement quantization[J];Science China(Information Sciences);2012年04期
4 陈昊;杨俊安;庄镇泉;;变精度粗糙集的属性核和最小属性约简算法[J];计算机学报;2012年05期
5 黄艳秋;;IA-SVM算法在网络入侵检测中的研究[J];计算机仿真;2011年01期
【共引文献】
中国期刊全文数据库 前10条
1 黄秋勇;唐爱龙;;云计算的安全研究[J];福建电脑;2013年12期
2 谢文娟;黄松;张晶晶;李丙戌;;云安全管理框架综述[J];电脑知识与技术;2013年31期
3 曲朝阳;陈帅;杨帆;朱莉;;基于云计算技术的电力大数据预处理属性约简方法[J];电力系统自动化;2014年08期
4 涂俊翔;楼宇舟;;基于改进Elman神经网络的轴承故障诊断方法[J];轴承;2014年02期
5 邵伯乐;;一种基于禁忌神经网络的网络入侵检测模型[J];长春师范大学学报;2014年08期
6 秦瑞峰;;网络隐写信息传递系统的高效攻击检测[J];电子科技;2014年11期
7 吴菊华;高穗;李品怡;莫赞;;基于DEMATEL的SaaS采纳风险识别[J];广东工业大学学报;2014年04期
8 任玮;宋礼鹏;冯丽萍;;P2P僵尸网络的新型数学模型(英文)[J];Journal of Measurement Science and Instrumentation;2014年04期
9 徐建宏;刘增良;龚伟志;;复杂电磁环境下信号监测模型构建[J];电子设计工程;2015年06期
10 李进生;杨东陵;;云计算环境下大型电气数据库存储性能分析与优化[J];电气应用;2015年06期
中国重要会议论文全文数据库 前1条
1 Xianfeng Tang;Binlei Guan;Quanbo Ge;Xiaoliang Xu;;Nonlinear Fusion Using Quantized Measurements and Cubature Particle Filter[A];第25届中国控制与决策会议论文集[C];2013年
中国博士学位论文全文数据库 前10条
1 李毅鹏;不确定环境中基于ATO的零部件协同供应模式研究[D];华中科技大学;2013年
2 黄道超;智慧云网络动态资源适配关键技术研究[D];北京交通大学;2013年
3 艾力(Ali A.Yassin);云中的保密数据:没有开销和泄露的双因素认证[D];华中科技大学;2013年
4 朱剑林;ALICE实验在线和离线数据系统的软件质量和安全的研究[D];华中师范大学;2013年
5 阿亚德;加密云数据的高效检索研究[D];华中科技大学;2013年
6 叶明全;基于粗糙集理论的隐私保护数据挖掘研究[D];合肥工业大学;2013年
7 吴昊;云计算环境下智能优化算法及其在SaaS中的应用研究[D];合肥工业大学;2013年
8 Ayad Ibrahim Abdulsada;[D];华中科技大学;2013年
9 刘森;云计算技术的价值创造及作用机理研究[D];浙江大学;2014年
10 张鹏;形式化方法在云计算中的应用研究[D];吉林大学;2014年
中国硕士学位论文全文数据库 前10条
1 邵洪涛;基于改进PSO的RBF神经网络入侵检测方法研究[D];广西大学;2012年
2 郭美丽;基于GA-SVR和改进的网格搜索SVR的话务量预测研究[D];新疆大学;2013年
3 李永静;面向SLA的SaaS安全机制研究与实现[D];西北大学;2013年
4 王瑶华;基于变精度粗糙集的网络舆情预警研究[D];武汉理工大学;2013年
5 许荣飞;条件能量网络中生态防御策略的研究[D];石家庄铁道大学;2013年
6 赵明斌;基于信任的云计算访问控制模型研究[D];福建师范大学;2013年
7 顾辰辰;基于区域的医疗信息交换平台的研究[D];北京工业大学;2013年
8 李森;电子书包与教育云服务系统的设计和实现[D];北京工业大学;2013年
9 任敏;基于移动云计算的太钢远程实时办公系统的设计与实现[D];太原理工大学;2013年
10 范泉龙;基于秘密共享的多云存储模型研究[D];华东理工大学;2014年
【二级参考文献】
中国期刊全文数据库 前10条
1 马艳;罗美玲;;基于分数阶傅里叶变换水下目标距离及速度的联合估计[J];兵工学报;2011年08期
2 赵兴浩,邓兵,陶然;分数阶傅里叶变换数值计算中的量纲归一化[J];北京理工大学学报;2005年04期
3 陶然,周云松;基于分数阶傅里叶变换的宽带LFM信号波达方向估计新算法[J];北京理工大学学报;2005年10期
4 叶东毅,陈昭炯;一个新的差别矩阵及其求核方法[J];电子学报;2002年07期
5 赵俊忠,黄厚宽,田盛丰;免疫机制在计算机网络入侵检测中的应用研究[J];计算机研究与发展;2003年09期
6 吉阳生;商琳;;可变精度粗糙集β值的增量计算[J];计算机科学;2008年03期
7 王国胤;决策表核属性的计算方法[J];计算机学报;2003年05期
8 葛浩;李龙澍;杨传健;;一种核属性快速求解算法[J];控制与决策;2009年05期
9 刘锋;徐会法;陶然;王越;;分数阶Fourier域多分量LFM信号间的分辨研究[J];中国科学:信息科学;2012年02期
10 饶鲜,董春曦,杨绍全;基于支持向量机的入侵检测系统[J];软件学报;2003年04期
中国硕士学位论文全文数据库 前1条
1 吴宏伟;基于改进BP神经网络的分布式入侵检测模型研究[D];哈尔滨理工大学;2005年
【相似文献】
中国期刊全文数据库 前10条
1 刘奇有,程思远;浅谈网络入侵检测技术[J];电信工程技术与标准化;2003年08期
2 袁晖;;网络入侵检测的技术难点研究[J];网络安全技术与应用;2006年06期
3 王宏伟;;关联规则挖掘技术在网络入侵检测中的应用[J];黄石理工学院学报;2006年03期
4 王丁;李向宏;运海红;;对网络入侵检测的评估模型[J];应用能源技术;2006年05期
5 周荃;王崇骏;王s,
本文编号:1226928
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1226928.html