当前位置:主页 > 管理论文 > 移动网络论文 >

引入信息融合编码特征传递网络入侵检测仿真

发布时间:2017-11-25 18:13

  本文关键词:引入信息融合编码特征传递网络入侵检测仿真


  更多相关文章: 信息编码 网络入侵 检测算法


【摘要】:在网络信息交互和加密传输过程中,需要进行信息编码,由于编码特征的相异性,可能引入网络入侵信号,传统的网络入侵检测算法采用入侵信号包络线幅度检测,由于对幅度的阀值判断无法做到绝对精准,很容易引起的边界控制误差,形成信号相似性干扰,导致检测性能不好。提出一种信息融合编码特征传递的网络入侵检测算法,构建了低信噪比下的网络入侵信号模型,对信号进行降噪滤波处理,提高信号的纯度。通过自相关成分的独立快速分析与分离,得到入侵自相关检索编码,构建入侵检测目标函数,为使检测概率最优化,对检测目标函数求导,对入侵信号的幅度和频率进行参量估计,采用信息融合编码特征传递特征检测算法,实现对网络入侵检测模型改进。仿真结果表明,采用改进算法能有效提高网络入侵的检测性能,信号频谱分辨性较高,避免了边界误差,检测概率提高显著,性能优越,在网络与信息安全等领域具有较好的应用价值。
【作者单位】: 内江师范学院现代教育技术中心;
【基金】:校自然科学重点课题(14ZA03)
【分类号】:TP393.08
【正文快照】: 1引言当前,随着网络信息交互的复杂变化和计算机网络技术的发展,网络安全技术受到人们的普遍关注和重视。计算机网络和信息技术给人们带来极大便利的同时,网络安全问题日益凸显,计算机网络安全主要是体现在病毒木马的入侵感染上,病毒木马信号通过对逾越网络防火墙,实现对网络

【参考文献】

中国期刊全文数据库 前5条

1 王瑞;马艳;;基于分数阶傅里叶变换的线性调频脉冲信号波达方向估计[J];兵工学报;2014年03期

2 ;Data fusion for target tracking in wireless sensor networks using quantized innovations and Kalman filtering[J];Science China(Information Sciences);2012年03期

3 ;Target tracking in wireless sensor networks using adaptive measurement quantization[J];Science China(Information Sciences);2012年04期

4 陈昊;杨俊安;庄镇泉;;变精度粗糙集的属性核和最小属性约简算法[J];计算机学报;2012年05期

5 黄艳秋;;IA-SVM算法在网络入侵检测中的研究[J];计算机仿真;2011年01期

【共引文献】

中国期刊全文数据库 前10条

1 黄秋勇;唐爱龙;;云计算的安全研究[J];福建电脑;2013年12期

2 谢文娟;黄松;张晶晶;李丙戌;;云安全管理框架综述[J];电脑知识与技术;2013年31期

3 曲朝阳;陈帅;杨帆;朱莉;;基于云计算技术的电力大数据预处理属性约简方法[J];电力系统自动化;2014年08期

4 涂俊翔;楼宇舟;;基于改进Elman神经网络的轴承故障诊断方法[J];轴承;2014年02期

5 邵伯乐;;一种基于禁忌神经网络的网络入侵检测模型[J];长春师范大学学报;2014年08期

6 秦瑞峰;;网络隐写信息传递系统的高效攻击检测[J];电子科技;2014年11期

7 吴菊华;高穗;李品怡;莫赞;;基于DEMATEL的SaaS采纳风险识别[J];广东工业大学学报;2014年04期

8 任玮;宋礼鹏;冯丽萍;;P2P僵尸网络的新型数学模型(英文)[J];Journal of Measurement Science and Instrumentation;2014年04期

9 徐建宏;刘增良;龚伟志;;复杂电磁环境下信号监测模型构建[J];电子设计工程;2015年06期

10 李进生;杨东陵;;云计算环境下大型电气数据库存储性能分析与优化[J];电气应用;2015年06期

中国重要会议论文全文数据库 前1条

1 Xianfeng Tang;Binlei Guan;Quanbo Ge;Xiaoliang Xu;;Nonlinear Fusion Using Quantized Measurements and Cubature Particle Filter[A];第25届中国控制与决策会议论文集[C];2013年

中国博士学位论文全文数据库 前10条

1 李毅鹏;不确定环境中基于ATO的零部件协同供应模式研究[D];华中科技大学;2013年

2 黄道超;智慧云网络动态资源适配关键技术研究[D];北京交通大学;2013年

3 艾力(Ali A.Yassin);云中的保密数据:没有开销和泄露的双因素认证[D];华中科技大学;2013年

4 朱剑林;ALICE实验在线和离线数据系统的软件质量和安全的研究[D];华中师范大学;2013年

5 阿亚德;加密云数据的高效检索研究[D];华中科技大学;2013年

6 叶明全;基于粗糙集理论的隐私保护数据挖掘研究[D];合肥工业大学;2013年

7 吴昊;云计算环境下智能优化算法及其在SaaS中的应用研究[D];合肥工业大学;2013年

8 Ayad Ibrahim Abdulsada;[D];华中科技大学;2013年

9 刘森;云计算技术的价值创造及作用机理研究[D];浙江大学;2014年

10 张鹏;形式化方法在云计算中的应用研究[D];吉林大学;2014年

中国硕士学位论文全文数据库 前10条

1 邵洪涛;基于改进PSO的RBF神经网络入侵检测方法研究[D];广西大学;2012年

2 郭美丽;基于GA-SVR和改进的网格搜索SVR的话务量预测研究[D];新疆大学;2013年

3 李永静;面向SLA的SaaS安全机制研究与实现[D];西北大学;2013年

4 王瑶华;基于变精度粗糙集的网络舆情预警研究[D];武汉理工大学;2013年

5 许荣飞;条件能量网络中生态防御策略的研究[D];石家庄铁道大学;2013年

6 赵明斌;基于信任的云计算访问控制模型研究[D];福建师范大学;2013年

7 顾辰辰;基于区域的医疗信息交换平台的研究[D];北京工业大学;2013年

8 李森;电子书包与教育云服务系统的设计和实现[D];北京工业大学;2013年

9 任敏;基于移动云计算的太钢远程实时办公系统的设计与实现[D];太原理工大学;2013年

10 范泉龙;基于秘密共享的多云存储模型研究[D];华东理工大学;2014年

【二级参考文献】

中国期刊全文数据库 前10条

1 马艳;罗美玲;;基于分数阶傅里叶变换水下目标距离及速度的联合估计[J];兵工学报;2011年08期

2 赵兴浩,邓兵,陶然;分数阶傅里叶变换数值计算中的量纲归一化[J];北京理工大学学报;2005年04期

3 陶然,周云松;基于分数阶傅里叶变换的宽带LFM信号波达方向估计新算法[J];北京理工大学学报;2005年10期

4 叶东毅,陈昭炯;一个新的差别矩阵及其求核方法[J];电子学报;2002年07期

5 赵俊忠,黄厚宽,田盛丰;免疫机制在计算机网络入侵检测中的应用研究[J];计算机研究与发展;2003年09期

6 吉阳生;商琳;;可变精度粗糙集β值的增量计算[J];计算机科学;2008年03期

7 王国胤;决策表核属性的计算方法[J];计算机学报;2003年05期

8 葛浩;李龙澍;杨传健;;一种核属性快速求解算法[J];控制与决策;2009年05期

9 刘锋;徐会法;陶然;王越;;分数阶Fourier域多分量LFM信号间的分辨研究[J];中国科学:信息科学;2012年02期

10 饶鲜,董春曦,杨绍全;基于支持向量机的入侵检测系统[J];软件学报;2003年04期

中国硕士学位论文全文数据库 前1条

1 吴宏伟;基于改进BP神经网络的分布式入侵检测模型研究[D];哈尔滨理工大学;2005年

【相似文献】

中国期刊全文数据库 前10条

1 刘奇有,程思远;浅谈网络入侵检测技术[J];电信工程技术与标准化;2003年08期

2 袁晖;;网络入侵检测的技术难点研究[J];网络安全技术与应用;2006年06期

3 王宏伟;;关联规则挖掘技术在网络入侵检测中的应用[J];黄石理工学院学报;2006年03期

4 王丁;李向宏;运海红;;对网络入侵检测的评估模型[J];应用能源技术;2006年05期

5 周荃;王崇骏;王s,

本文编号:1226928


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1226928.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户19f85***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com