当前位置:主页 > 管理论文 > 移动网络论文 >

基于局部投影降噪和FSVDD的网络流量异常检测

发布时间:2018-01-28 01:13

  本文关键词: 局部投影降噪 模糊逻辑 支持向量数据描述 异常检测 出处:《计算机应用研究》2013年05期  论文类型:期刊论文


【摘要】:现有残差比较等异常检测方法只能在突变阶段检测异常,检测率较低。综合考虑网络流量中包含的所有特征,对网络中的多种协议流量指标分别进行局部投影降噪处理,将各流量分解为流量趋势部分和噪声流量部分,以这两部分为参量通过支持向量数据描述建立检测模型,并通过对样本的模糊化处理提高模型的泛化性。实验表明该方法适合于检测拒绝服务攻击引起的流量异常,与传统的阈值比较方法相比能够获得更高的异常检测率和更低的误报率。
[Abstract]:Comparison of existing residual anomaly detection method for anomaly detection in the only mutation stage, low detection rate. All the characteristics include comprehensive consideration of network traffic, a variety of protocols in the network flow index were local projection noise reduction processing, the flow is divided into flow trend and noise in the flow, the two part is through the parameter support vector data description based detection model, and through the sample of fuzzy processing to improve the generalization of the model. Experimental results show that this method is suitable for detecting denial of service attacks caused by traffic anomaly, compared with the traditional threshold method can obtain the abnormal higher detection rate and lower false alarm rate.

【作者单位】: 空军工程大学空管与领航学院;空军工程大学信息与导航学院;
【基金】:国家自然科学基金资助项目(61003252) 全军军事学研究生课题资助项目(2011JY002-524) 空军工程大学创新基金资助项目(201105)
【分类号】:TP393.06
【正文快照】: 0引言网络流量是记录和反映网络以及用户活动的重要载体,它出现异常主要是由于蠕虫传播、DoS攻击、DDoS攻击、僵尸网络等恶意网络攻击行为以及网络配置失误、偶发性线路中断等引起的[1]。对网络流量的异常检测能够准确反映网络的状况,有助于提升网络管理效能,辅助故障定位和

【参考文献】

相关期刊论文 前6条

1 曹敏;程东年;张建辉;吴曦;;基于自适应阈值的网络流量异常检测算法[J];计算机工程;2009年19期

2 邹柏贤;一种网络异常实时检测方法[J];计算机学报;2003年08期

3 朱应武;杨家海;张金祥;;基于流量信息结构的异常检测[J];软件学报;2010年10期

4 颜若愚;郑庆华;牛国林;;自适应滤波实时网络流量异常检测方法[J];西安交通大学学报;2009年12期

5 侯重远;江汉红;芮万智;刘亮;;工业网络流量异常检测的概率主成分分析法[J];西安交通大学学报;2012年02期

6 韩敏;项牧;;局部投影去噪的一种改进的邻域选取方法[J];系统工程学报;2009年04期

【共引文献】

相关期刊论文 前10条

1 吕述望;刘恒;沈昌祥;;TCP/IP骨干通信网流量规律性及异常检测方法[J];北京邮电大学学报;2005年06期

2 郎永祥;朱广福;董勇;;一种新的网络异常监测模型[J];电脑知识与技术;2008年06期

3 周明;徐艳;;基于IP报文Identification标识的网络异常流量检测[J];电脑知识与技术;2008年30期

4 温祥西;孟相如;马志强;张永春;;小时间尺度网络流量混沌性分析及趋势预测[J];电子学报;2012年08期

5 彭凌西;曾金全;;基于免疫的网络动态实时异常检测模型[J];广州大学学报(自然科学版);2012年06期

6 高一为;赖英旭;吴欢;陈伟桐;;基于数据预处理的DDoS攻击检测方法研究[J];电子技术应用;2013年01期

7 刘仁山;孟祥宏;;基于时间特征的网络流量异常检测[J];辽宁工程技术大学学报(自然科学版);2013年04期

8 李胜利,何丽莉,韩宗芬,孙建华;一种基于数据包综合信任度的防火墙包过滤模型[J];华中科技大学学报(自然科学版);2005年02期

9 熊伟;胡汉平;王祖喜;杨越;;基于突变级数的网络流量异常检测[J];华中科技大学学报(自然科学版);2011年01期

10 曾国鉴;鲁士文;王卫东;;季节时间序列法在IP网异常流量检测的应用[J];计算机工程与应用;2008年07期

相关会议论文 前3条

1 刘治安;王桂兰;;基于数据流的网络预测与异常分析[A];中国电子学会第十六届信息论学术年会论文集[C];2009年

2 郑军;胡铭曾;云晓春;郑仲;;基于数据流方法的大规模网络异常发现[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

3 王风宇;云晓春;曹震中;;多时间尺度同步的高速网络流量异常检测[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年

相关博士学位论文 前7条

1 熊伟;基于突变理论及协同学的网络流量异常检测方法研究[D];华中科技大学;2011年

2 郑军;网络恶意数据流的检测与控制技术研究[D];哈尔滨工业大学;2006年

3 田大新;网络安全中若干问题的研究[D];吉林大学;2007年

4 陈博;大规模网络资源消耗型攻击的检测和防范方法研究[D];哈尔滨工业大学;2007年

5 杨岳湘;基于小波变换的信息隐藏与网络流量检测方法研究[D];国防科学技术大学;2008年

6 陈宁;网络异常检测与溯源方法研究[D];华中科技大学;2009年

7 李宗林;骨干通信网中的分布式隐蔽流量异常检测方法研究[D];电子科技大学;2010年

相关硕士学位论文 前10条

1 王浩;NetFlow数据处理与异常检测研究[D];哈尔滨工程大学;2010年

2 何月梅;分形技术与矢量量化相结合的网络流量异常检测研究[D];河北工程大学;2010年

3 朱晓峰;基于滑窗小波二叉树的网络异常检测与分析[D];西安电子科技大学;2010年

4 贾慧;网络异常流量检测模型设计[D];曲阜师范大学;2011年

5 常淑影;基于流监测的网络流量异常检测算法研究与实现[D];北京邮电大学;2011年

6 王姣姣;混沌序列去噪与非线性系统的同步研究[D];电子科技大学;2011年

7 孙楠;基于端路协同策略的认知网络QoS技术研究[D];南京邮电大学;2011年

8 孟欣;校园网络管理流量分析技术研究与实现[D];中国海洋大学;2010年

9 刘婷;统计分析在网络流量监控系统中的研究与应用[D];成都理工大学;2011年

10 刘庆;基于时间序列的网络异常流量发现模型研究与实现[D];内蒙古科技大学;2010年

【二级参考文献】

相关期刊论文 前10条

1 钱叶魁;陈鸣;;面向PCA异常检测器的毒害攻击和防御机制[J];电子学报;2011年03期

2 邹柏贤;一种网络异常实时检测方法[J];计算机学报;2003年08期

3 曹晓梅;韩志杰;陈贵海;;基于流量预测的传感器网络拒绝服务攻击检测方案[J];计算机学报;2007年10期

4 张文铸;刘佳;袁坚;张林;山秀明;;基于PCA的对等网络流量时空特性监测[J];清华大学学报(自然科学版);2010年04期

5 程光,龚俭,丁伟;基于抽样测量的高速网络实时异常检测模型[J];软件学报;2003年03期

6 刘元峰,赵玫;基于奇异谱分析的混沌序列降噪[J];上海交通大学学报;2003年05期

7 姚婷婷;郑庆华;管晓宏;陈秀真;;一种基于主机实时流量的安全评估方法[J];西安交通大学学报;2006年04期

8 颜若愚;郑庆华;;使用交叉熵检测和分类网络异常流量[J];西安交通大学学报;2010年06期

9 韩敏;刘玉花;史志伟;项牧;;改进局部投影算法的混沌降噪研究[J];系统仿真学报;2007年02期

10 马社祥,刘贵忠,曾召华;基于小波分析的非平稳时间序列分析与预测[J];系统工程学报;2000年04期

【相似文献】

相关期刊论文 前10条

1 陈慧萍,王建东,叶飞跃,王煜;基于模糊数据挖掘的网络入侵检测模型(英文)[J];Transactions of Nanjing University of Aeronautics & Astronau;2005年03期

2 孙明谦;胡昌振;危胜军;;基于支持向量机的Web用户行为异常检测方法[J];微计算机信息;2010年18期

3 蔡伟鸿;刘震;王美林;;基于模糊逻辑和免疫遗传算法的入侵检测[J];计算机工程;2006年07期

4 陈晓;;基于模糊序列模式挖掘的网络异常检测[J];电脑知识与技术;2009年36期

5 李致勋;公慧玲;王继成;李德钿;;关联规则在网络异常检测中的应用[J];南昌大学学报(理科版);2010年04期

6 宋歌,闫巧,喻建平;神经网络在异常检测中的应用[J];计算机工程与应用;2002年18期

7 岳仑,杜新华,张华;特征检测与异常检测相结合的入侵检测模型[J];通信技术;2003年11期

8 吉治钢,蔡利栋;基于Fuzzy ART神经网络的Linux进程行为异常检测[J];计算机工程;2005年03期

9 闵祥参;;基于模糊逻辑的击键特征用户认证系统[J];电脑开发与应用;2006年03期

10 李战春;李之棠;黎耀;;基于相关特征矩阵和神经网络的异常检测研究[J];计算机工程与应用;2006年07期

相关会议论文 前10条

1 王敏;高翔;李宏伟;;模糊逻辑及遗传算法在入侵检测中的应用[A];首届信息获取与处理学术会议论文集[C];2003年

2 赵钢;邹彬;张剑;;基于模糊规则集的入侵检测模型——网络与信息安全事件处理[A];第二十一次全国计算机安全学术交流会论文集[C];2006年

3 谭莹;王丹;;基于流量的网络行为分析模型的设计与实现[A];2010年全国通信安全学术会议论文集[C];2010年

4 刘治安;王桂兰;;基于数据流的网络预测与异常分析[A];中国电子学会第十六届信息论学术年会论文集[C];2009年

5 许列;王明印;;基于隐马尔可夫模型(HMM)实时异常检测[A];中国通信学会第六届学术年会论文集(上)[C];2009年

6 王树广;;分布式数据流上的连续异常检测[A];2008年全国开放式分布与并行计算机学术会议论文集(上册)[C];2008年

7 刘渊;张端;冯华丽;;小波神经网络和B-QPSO算法在Ad Hoc异常检测中的应用[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年

8 于延;王建华;张军;;基于RBF和Elman混合神经网络的入侵检测系统的研究[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年

9 李涵;;一种改进的聚类方法在异常检测中的应用[A];2010年全国开放式分布与并行计算机学术会议论文集[C];2010年

10 罗浩;方滨兴;云晓春;王欣;辛毅;;一种高速实时的邮件蠕虫异常检测模型[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

相关重要报纸文章 前10条

1 Garry Sexton;入侵防护兼顾检测与防范[N];中国计算机报;2003年

2 吴作顺;IDS的普遍缺陷[N];中国计算机报;2002年

3 ;IDS续存论对峙灭亡论[N];网络世界;2003年

4 费宗莲;安全防御的“动”感魅力[N];中国计算机报;2005年

5 中联绿盟、李群;IDS的关键:解决好误报和漏报[N];中国计算机报;2002年

6 ;怎么解决IDS的问题[N];中国计算机报;2003年

7 本报记者 边歆;泥上指爪印深痕[N];网络世界;2005年

8 ;McAfee IntruShield主动防入侵[N];中国计算机报;2003年

9 ;McAfee IntruShield缔造震荡波克星[N];中国计算机报;2004年

10 ;理想的IPS应有八个“亮点”[N];中国计算机报;2004年

相关博士学位论文 前10条

1 夏正敏;基于分形的网络流量分析及异常检测技术研究[D];上海交通大学;2012年

2 高翔;网络安全检测关键技术研究[D];西北工业大学;2004年

3 王晓锋;Web应用入侵异常检测新技术研究[D];华中科技大学;2007年

4 周豫苹;基于智能软件计算的入侵检测关键技术研究[D];东华大学;2010年

5 周俊临;基于数据挖掘的分布式异常检测[D];电子科技大学;2010年

6 赵静;网络协议异常检测模型的研究与应用[D];北京交通大学;2010年

7 魏小涛;在线自适应网络异常检测系统模型与相关算法研究[D];北京交通大学;2009年

8 郁继锋;基于数据挖掘的Web应用入侵异常检测研究[D];华中科技大学;2011年

9 齐建东;基于数据挖掘的入侵检测方法及系统研究[D];中国农业大学;2003年

10 苏璞睿;基于特权进程行为的入侵检测方法研究[D];中国科学院研究生院(软件研究所);2005年

相关硕士学位论文 前10条

1 陈霞云;基于移动代理的入侵检测系统[D];西安电子科技大学;2004年

2 李婷;基于程序行为的异常检测模型研究[D];青岛大学;2004年

3 金飞蔡;基于移动agent技术的入侵检测系统的设计与实现[D];电子科技大学;2004年

4 詹伟;关系数据库入侵检测系统的设计与实现[D];华中科技大学;2004年

5 李波;基于数据挖掘的异常模式入侵检测研究[D];东北大学;2005年

6 朱义鑫;基于网络的隐马尔可夫异常检测技术研究[D];新疆大学;2005年

7 杜瑞峰;网络流量监测技术的研究及其在安全管理中的应用[D];中南大学;2005年

8 郝双;对拒绝服务攻击的检测方法研究[D];清华大学;2005年

9 夏洁;基于免疫算法的混合智能系统在异常检测中的应用研究[D];中南大学;2007年

10 吴楠楠;孤立点挖掘技术在异常检测中的应用研究[D];厦门大学;2007年



本文编号:1469347

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1469347.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户80cf0***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com