当前位置:主页 > 管理论文 > 移动网络论文 >

波段性网络入侵差异化特征的有效提取模型仿真

发布时间:2018-01-05 01:12

  本文关键词:波段性网络入侵差异化特征的有效提取模型仿真 出处:《科技通报》2015年02期  论文类型:期刊论文


  更多相关文章: 波段性网络入侵 差异化特征 有效提取


【摘要】:在对波段性网络入侵差异化特征进行提取的过程中,会出现入侵差异化特征伪装程度逐渐升高的情况,导致传统的基于敏感性数据挖掘的波段性网络入侵差异化特征提取方法,由于不能有效区分入侵特征与正常特征,无法有效实现波段性网络入侵差异化特征的有效提取,提出一种基于支持向量机的波段性网络入侵差异化特征提取模型,获取不确定入侵中波段性网络节点的差异化特征以及入侵节点,给出两种不确定入侵中波段性网络节点的差异化特征训练数据样本集,通过非线性映射将数据样本集从原空间映射到高维特征空间中,得到高维特征空间中最优线性分类面,采用支持向量机求解该分类面的优化解,使用网格搜索法,通过调整错分惩罚因子与核宽度,分别训练不同的支持向量机,获取泛化能力最强的参数组合,完成入侵中波段性网络节点的差异化特征所对应的数据集的核参数优化和分类,实现波段性网络入侵节点的差异化特征的有效提取。仿真实验结果表明,所提方法具有很高的准确性及有效性。
[Abstract]:The extraction process in the band of the different characteristics of network intrusion, intrusion will appear different characteristics of camouflage degree gradually increased, leading to the sensitivity of data mining the band network intrusion feature extraction method based on the traditional difference, because it cannot effectively distinguish between the invasion characteristics and normal characteristics, can not effectively achieve the effective extraction of network band the invasion of different characteristics, this paper proposes a support vector machine band of network intrusion feature extraction model based on difference, get the differentiation features of the invasion of the band of network nodes and node intrusion, gives two kinds of uncertain difference in band network intrusion feature training data set, through nonlinear mapping data set from the original space to a high dimensional feature space, and obtain the optimal linear high-dimensional feature space classification, using support Vector machine to solve the classification of the optimization solution, using the grid search method, penalty factor and kernel width by adjusting the wrong points respectively, support vector machine training different parameters, obtaining best generalization ability, complete nuclear parameter optimization and classification of the corresponding differentiation features of the invasion of the band of network nodes in the data set, effective extraction of differentiated characteristics of the band of network intrusion node. Simulation results show that the proposed method has high accuracy and validity.

【作者单位】: 琼州学院电子信息工程学院;
【分类号】:TP393.08
【正文快照】: 0引言随着波段性网络技术的不断发展以及恶意入侵的不断增多,波段性网络的安全问题已逐渐影响了人们日常生产、生活的诸多方面[1,2]。所以,波段性网络入侵差异化特征检测方法,已经成为波段性网络领域需要研究的重点问题,受到了很多专家的广泛关注[3-5]。在对波段性网络入侵差

【参考文献】

相关期刊论文 前5条

1 李烨;蔡云泽;尹汝泼;许晓鸣;;基于证据理论的多类分类支持向量机集成[J];计算机研究与发展;2008年04期

2 余生晨;王树;高晓燕;黄江兰;;网络入侵检测系统中的最佳特征组合选择方法[J];计算机工程;2008年01期

3 杨辉华,王行愚,王勇,何倩;基于KPLS的网络入侵特征抽取及检测方法[J];控制与决策;2005年03期

4 乌岚;;基于多样约束模型的远程教育数据库优化查询算法[J];科技通报;2013年01期

5 李善仓;傅鹏;张德运;;无线传感器网络中的分布式节点定位方法[J];西安交通大学学报;2007年12期

【共引文献】

相关期刊论文 前10条

1 苏思;姜礼平;邹明;;基于多分类支持向量机和证据合成方法的多传感器信息融合研究[J];兵工自动化;2010年01期

2 杨宏宇;李春林;;采用FA和SVDFRM的SVM入侵检测分类模型[J];电子科技大学学报;2009年02期

3 水刚;;无线传感器网络定位问题研究[J];电脑知识与技术;2012年01期

4 褚小立;许育鹏;陆婉珍;;用于近红外光谱分析的化学计量学方法研究与应用进展[J];分析化学;2008年05期

5 杨永生;;多通道信息融合技术在故障诊断中的应用[J];光机电信息;2011年03期

6 欧阳辉;禄乐滨;;基于证据理论的论文元数据抽取算法研究[J];电子设计工程;2010年04期

7 庄辉;张新东;祁文斌;;改进遗传算法选择特征在入侵检测中的应用[J];电脑编程技巧与维护;2012年20期

8 何凤英;钟尚平;陈开志;;基于二重扰动SVM集成分类的JPEG图像隐写检测[J];福建师范大学学报(自然科学版);2013年03期

9 丁锐;牛少儒;;基于GIS的电力测绘参数实时监控系统的设计[J];电气应用;2014年11期

10 余桂贤;赵志强;薛阳;程裕斌;周文豪;;基于数字签名的安全电子商务交易系统的实现方法[J];华北科技学院学报;2010年02期

相关会议论文 前1条

1 ZHANG Yan;WEN Shu-hui;XIAO Zhi-wen;CHENG Sheng-dong;;Research on the impacts of Ports' construction on regional economic development[A];2013年教育技术与管理科学国际会议论文集[C];2013年

相关博士学位论文 前10条

1 刘效武;基于多源融合的网络安全态势量化感知与评估[D];哈尔滨工程大学;2009年

2 郭瑛;基于事件触发的无线传感器网络关键技术研究[D];中国海洋大学;2010年

3 李正宝;具有时空多变性的水下传感器网络基础协议研究[D];中国海洋大学;2011年

4 高恒振;高光谱遥感图像分类技术研究[D];国防科学技术大学;2011年

5 刘鹏;基于多传感器融合无损检测鸡蛋品质的研究[D];南京农业大学;2011年

6 魏宇欣;网络入侵检测系统关键技术研究[D];北京邮电大学;2008年

7 魏叶华;无线传感器网络中定位问题研究[D];湖南大学;2009年

8 汪廷华;支持向量机模型选择研究[D];北京交通大学;2010年

9 程丽丽;支持向量机集成学习算法研究[D];哈尔滨工程大学;2009年

10 贺远华;无线传感器网络非视距定位技术研究[D];武汉理工大学;2010年

相关硕士学位论文 前10条

1 李雅芹;机器学习在软测量建模方面的若干应用[D];江南大学;2011年

2 何青春;无线传感器网络定位算法研究[D];北京邮电大学;2011年

3 康恒政;多分类器集成技术研究[D];西南交通大学;2011年

4 朱登科;基于RSSI的无线传感器网络测距和定位技术研究[D];国防科学技术大学;2010年

5 曹传林;基于协议分析和免疫原理的入侵检测技术研究[D];江苏科技大学;2011年

6 张浩亮;基于TDOA的无线传感器网络定位问题研究[D];国防科学技术大学;2011年

7 王红;基于行为的协同检测与防护模型[D];燕山大学;2012年

8 刘军;基于活动的隐马尔可夫模型风险评估技术研究及应用[D];湖南大学;2010年

9 吕剑峰;支持向量机改进方法在光谱定量分析中的应用[D];浙江大学;2006年

10 延伟东;图像特征提取方法的研究[D];西北工业大学;2007年

【二级参考文献】

相关期刊论文 前10条

1 孙全,叶秀清,顾伟康;一种新的基于证据理论的合成公式[J];电子学报;2000年08期

2 张文生,王珏,戴国忠;支持向量机中引入后验概率的理论和方法研究[J];计算机研究与发展;2002年04期

3 李辉,管晓宏,昝鑫,韩崇昭;基于支持向量机的网络入侵检测[J];计算机研究与发展;2003年06期

4 杜立佳;董丽丽;何浩;申艳芬;;多数据库事务并发调度算法优化技术研究[J];计算机仿真;2011年02期

5 黄显华;赵荣珍;;基于数据挖掘的数据库技术在转子故障知识发现中的应用方法研究[J];计算机测量与控制;2011年11期

6 王行愚;在虚拟与现实之间——自动化若干发展方向刍议[J];自动化学报;2002年S1期

7 励文杰;;大型数据库ORACLE数据库的优化设计方案[J];科技风;2011年19期

8 邓勇,施文康;一种改进的证据推理组合规则[J];上海交通大学学报;2003年08期

9 隆茜;郭劲赤;;985高校图书馆自建数据库的调查与分析[J];图书馆学研究;2010年18期

10 韩彤;;跟踪和管理并发用户数量提高数据库系统效率[J];信息技术与信息化;2011年05期

【相似文献】

相关期刊论文 前10条

1 周学广;无线网络入侵初探[J];通信技术;2002年10期

2 姜文凯;;怎样防范网络入侵?[J];金融电子化;2002年12期

3 向建国,夏长城;网络入侵取证系统(Ⅰ)[J];湘南学院学报;2004年02期

4 严晓光,褚学征;聚类在网络入侵的异常检测中的应用[J];计算机系统应用;2005年10期

5 韩聪;李玲娟;汤文宇;;网络入侵的方法及其分类[J];西安邮电学院学报;2007年03期

6 唐洋;徐倩;;通过异常操作的网络入侵识别及防范[J];重庆电力高等专科学校学报;2008年01期

7 赵永驰;杨傅;;基于网络入侵分析[J];电脑知识与技术;2008年22期

8 王清;;网络入侵及入侵取证的探讨[J];科技信息;2011年35期

9 范海峰;;无线网络入侵技术研究[J];计算机安全;2012年02期

10 许伟;褚玉晓;;基于竞争关联优化的无线网络入侵图谱分类算法[J];科技通报;2013年10期

相关会议论文 前10条

1 钱桂琼;许榕生;;网络入侵取证审计数据分析技术的研究[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年

2 张乐;郝文江;武捷;;美国网络入侵信息披露制度简介[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

3 钟华;陶妍丹;;基于攻击聚类的计算机网络入侵预警研究[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年

4 范晓岚;姜建国;曾启铭;;BO网络入侵的实时检测[A];中国工程物理研究院科技年报(1999)[C];1999年

5 王娟;舒敏;傅,

本文编号:1380914


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1380914.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户9fc71***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com