当前位置:主页 > 管理论文 > 移动网络论文 >

多Agent的创新网络入侵检测方法仿真研究

发布时间:2018-01-01 02:27

  本文关键词:多Agent的创新网络入侵检测方法仿真研究 出处:《现代电子技术》2016年24期  论文类型:期刊论文


  更多相关文章: Agent 创新网络 入侵检测 网络安全


【摘要】:在多Agent的创新网络中,容易出现周期性漏洞和链路反馈溢出,为网络病毒的入侵提供了时隙。通过多Agent的创新网络入侵进行有效检测,可以实现对病毒的拦截和识别,提高网络安全性能。提出一种基于局部特征尺度的多Agent下创新网络入侵检测方法,分析网络结构和网络入侵节点分布特征,构建多Agent的创新网络入侵信号模型,进行入侵信号的滤波抗干扰处理,采用局部特征尺度匹配方法进行网络入侵的匹配滤波检测,实现网络入侵检测算法的改进。仿真实验结果表明,采用该方法进行网络入侵检测,准确检测概率高于传统方法,并具有较好的幅值响应性能,有效抑制了多Agent的创新网络中的旁瓣干扰,在网络安全防御中具有较好的应用价值。
[Abstract]:In the innovation network in the multi Agent, prone to periodic vulnerability and feedback link overflow, provides time slot for network intrusion virus. Through innovation network multi Agent intrusion detection effectively, can intercept and identify the virus, improve the network security performance. This paper proposed a intrusion detection method of multi Agent local feature innovation network based on the analysis of the scale, the network structure and network intrusion node distribution, innovation network intrusion signal model to build multi Agent, intrusion signal filtering anti-jamming processing by matching filtering network intrusion detection based on local characteristic scale matching method, improved network intrusion detection algorithm. The simulation results show that, by using this method the network intrusion detection accuracy, the detection probability is higher than that of the traditional method, and has good amplitude response performance, can effectively restrain the innovation of Agent The sidelobe interference in the network has a good application value in network security defense.

【作者单位】: 湖南大学工商管理学院;
【基金】:湖南省自然科学基金:面向互联网群体协作的知识网络演化研究(湘基金委字(2012)4号)
【分类号】:TP393.08
【正文快照】: 0引言随着网络信息技术的快速发展,多Agent的创新网络被广泛应用于各个领域,人们通过多Agent的创新网络进行信息传输和数据存储,多Agent的创新网络的实时信息传输和大容量数据云存储的功能为用户带来极大便利的同时,也为网络攻击者进行信息窃取提供了方便,网络的安全问题受到

【相似文献】

相关期刊论文 前10条

1 张怡,胡修林;网络入侵检测技术[J];金卡工程;2003年06期

2 张鹏;;基于危险理论的计算机网络入侵检测[J];煤炭技术;2012年12期

3 任旭;王家鑫;;计算机网络入侵检测探讨[J];中国高新技术企业;2013年18期

4 张勇,张德运,李胜磊;基于分布协作式代理的网络入侵检测技术的研究与实现[J];计算机学报;2001年07期

5 张勇,张德运,李胜磊,蒋旭宪;基于分层结构的网络入侵检测技术的研究和实现[J];小型微型计算机系统;2001年01期

6 柯海丰,吴明晖;网络入侵检测技术[J];计算机时代;2001年07期

7 杨向荣,宋擒豹,沈钧毅;基于行为模式挖掘的网络入侵检测[J];西安交通大学学报;2002年02期

8 胡昌振;网络入侵检测技术及发展[J];信息安全与通信保密;2002年10期

9 刘奇有,程思远;浅谈网络入侵检测技术[J];电信工程技术与标准化;2003年08期

10 周竞,黄河;网络入侵检测中的响应机制及应用[J];交通与计算机;2004年05期

相关会议论文 前10条

1 成科扬;;基于集对分析的网络入侵检测研究[A];2005年中国智能自动化会议论文集[C];2005年

2 蒋建春;卿斯汉;;基于攻击上下文的网络入侵检测[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

3 彭清泉;杨晓元;韩益亮;;一种基于免疫的网络入侵检测体系结构[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年

4 黄晓燕;许龙飞;;基于关联规则的网络入侵检测技术的应用研究[A];第二十三届中国数据库学术会议论文集(技术报告篇)[C];2006年

5 张满怀;;两类基于异常的网络入侵检测方法的比较[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年

6 魏念忠;;基于模糊关联规则挖掘的网络入侵检测研究[A];2008年全国开放式分布与并行计算机学术会议论文集(上册)[C];2008年

7 沈明玉;邱文庆;;基于行为模型的网络入侵检测方法研究[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年

8 申红婷;;遗传算法在网络入侵检测中的应用[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年

9 赵新星;姜青山;陈路莹;胡海斌;;一种面向网络入侵检测的特征选择方法[A];第26届中国数据库学术会议论文集(B辑)[C];2009年

10 王志刚;钱兴坤;王东亮;;基于PCA的多信息源实时网络入侵检测[A];第二十一次全国计算机安全学术交流会论文集[C];2006年

相关重要报纸文章 前6条

1 钟文;方通网络狙击手Sniper面市[N];国际商报;2003年

2 ;Symantec ManHunt[N];中国计算机报;2004年

3 ;深层防御保障国税安全[N];中国计算机报;2003年

4 北京赛门铁克信息技术有限公司 郭训平;打造信息安全的大门[N];中国计算机报;2001年

5 刘宏伟;深层防护从核心到边缘[N];中国计算机报;2004年

6 赵毅;IDS产品选购问答[N];中国计算机报;2007年

相关博士学位论文 前8条

1 杨宏宇;网络入侵检测技术的研究[D];天津大学;2003年

2 刘勇国;基于数据挖掘的网络入侵检测研究[D];重庆大学;2003年

3 张宝军;网络入侵检测若干技术研究[D];浙江大学;2010年

4 易平;移动Ad Hoc网络入侵检测与主动响应机制研究[D];复旦大学;2005年

5 蒋卫华;智能网络入侵检测与安全防护技术研究[D];西北工业大学;2003年

6 赵月爱;基于非均衡数据分类的高速网络入侵检测研究[D];太原理工大学;2010年

7 赵阔;高速网络入侵检测与防御[D];吉林大学;2008年

8 曾勇;资源受限场景下的容忍入侵关键技术研究[D];西安电子科技大学;2008年

相关硕士学位论文 前10条

1 黄重水;基于聚类技术识别新型态的网络入侵检测研究[D];浙江工业大学;2011年

2 黄晓燕;基于关联规则的网络入侵检测技术的应用研究[D];暨南大学;2006年

3 罗程;基于核聚类和序列分析的网络入侵检测方法的研究[D];广西大学;2005年

4 刘翠娟;基于数据挖掘的网络入侵检测方法研究[D];华北电力大学(河北);2006年

5 崔媛媛;网络入侵检测产品技术规范研究[D];电子科技大学;2003年

6 叶芳;基于模糊神经网络的网络入侵检测研究[D];重庆大学;2004年

7 秦亮;基于数据流挖掘方法的高速网络入侵检测研究[D];华北电力大学(河北);2008年

8 朱丽华;基于网络入侵检测的智能算法研究[D];江南大学;2010年

9 王大卫;高速网络入侵检测若干关键技术的研究[D];长沙理工大学;2010年

10 曹丹星;基于数据降维和支持向量机的网络入侵检测[D];山东大学;2015年



本文编号:1362550

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1362550.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户b4521***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com