当前位置:主页 > 管理论文 > 移动网络论文 >

基于HMM和自组织映射的网络入侵检测算法

发布时间:2017-11-26 11:30

  本文关键词:基于HMM和自组织映射的网络入侵检测算法


  更多相关文章: 网络入侵检测 自组织映射 隐形马尔科夫 状态


【摘要】:随着网络入侵多样化的发展,传统的防火墙、数据加密等防御方法已经很难保证系统和网络资源的安全,为此,设计了基于隐形马尔科夫模型HMM和自组织映射SOM的网络入侵检测方法。首先建立了自组织映射-HMM的双层入侵检测模型,采用样本数据训练SOM网,然后将测试数据输入SOM模型获得观察序列对应的攻击类别的后验概率,将此后验概率用于训练HMM模型获得概率初始分布和状态转移概率等各参数。最后,通过比较测试数据在各模型下发生概率的大小来获取对应的攻击类别。仿真实验表明本研究方法能有效实现网络入侵检测,较经典的HMM方法以及改进的神经网络方法,具有较高的检测率和较低的误报率,同时具有较少的检测时间。
【作者单位】: 电子科技大学通信与信息工程学院;阿坝师范高等专科学校电子信息工程系;阿坝师范高等专科学校应用物理研究所;
【基金】:国家自然科学基金项目(61373163) 四川省教育厅项目(13ZB0038)
【分类号】:TP393.08
【正文快照】: 随着计算机网络的发展和Internet的普及,安全问题是计算机系统面临的最重要的问题,入侵检测(Intrusion Detection)技术[1-2]作为保证网络安全的重要手段能有效地检测网络嗅探、ARP欺骗(Address Resolution Protocol,ARP)、SQL(Structured Query Language,SQL)注入攻击等常见的

【相似文献】

中国期刊全文数据库 前10条

1 周晓峥,刘勘,孟波,周洞汝;自组织映射在Web结构挖掘中的应用[J];计算机工程与应用;2003年03期

2 胡婷;王勇;陶晓玲;;基于SSOM的网络流量分类方法[J];计算机工程;2011年06期

3 王怀彬;王鹏涛;刘凯;;改善入侵检测系统检测精度的研究[J];南开大学学报(自然科学版);2006年03期

4 王飞;钱玉文;王执铨;;基于混合聚类和自组织映射的异常检测模型[J];信息与控制;2010年02期

5 王怀彬;刘凯;王鹏涛;;特定应用环境下的入侵检测架构[J];天津大学学报;2006年S1期

6 孙红杰;方滨兴;张宏莉;;基于链路特征的DDoS攻击检测方法[J];通信学报;2007年02期

7 贾伟峰;张凤荔;童彬;万明成;;自组织映射神经网络在入侵检测中的应用[J];计算机工程与应用;2009年23期

8 肖云;韩崇昭;;基于改进的进化型自组织映射的攻击实例挖掘[J];系统仿真学报;2007年15期

9 王飞;钱玉文;王执铨;;基于混合AIS/SOM的入侵检测模型[J];计算机工程;2010年12期

10 吴丽花;刘鲁;卫昆;吴菊华;;基于动态自组织映射网的用户兴趣建模方法[J];计算机集成制造系统;2006年08期

中国博士学位论文全文数据库 前2条

1 戚ng;计算机网络智能诊断技术研究[D];南京理工大学;2004年

2 王飞;入侵检测分类器设计及其融合技术研究[D];南京理工大学;2011年

中国硕士学位论文全文数据库 前5条

1 王雅芳;基于自组织映射思维图的信任模型[D];山东大学;2009年

2 胡婷;基于神经网络的网络流量分类方法研究[D];桂林电子科技大学;2011年

3 侯梅菊;计算智能技术在入侵检测系统中的应用研究[D];重庆大学;2012年

4 何晶;基于业务识别与分类的三级网络QoS控制系统的设计与实现[D];国防科学技术大学;2012年

5 任浩;基于遗传算法及神经网络的入侵检测模型研究[D];天津理工大学;2013年



本文编号:1229673

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1229673.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户ff520***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com