当前位置:主页 > 管理论文 > 移动网络论文 >

MANETs中基于非合作零和博弈的入侵检测模型研究

发布时间:2018-02-09 08:54

  本文关键词: MANETs 入侵检测系统 非合作博弈 贝叶斯纳什均衡 出处:《计算机应用与软件》2013年09期  论文类型:期刊论文


【摘要】:自私节点的存在使得MANETs网络的入侵检测性能低下。针对该问题提出一种基于非合作零和博弈的入侵检测模型。一方面,通过建立代价函数和提高信誉的方式激励自私节点积极参与合作,从而选择出最优领导节点,提高群内节点的生存时间;另一方面,建立领导节点IDS和入侵者的非合作博弈模型,利用求解贝叶斯纳什均衡的方法对其进行求解,按照求解结果为节点分配负载,实现对节点资源的合理使用,提高模型对入侵的检测率。
[Abstract]:The existence of selfish nodes makes the intrusion detection performance of MANETs networks low. To solve this problem, a non-cooperative zero-sum game based intrusion detection model is proposed. By establishing cost function and enhancing reputation, selfish nodes are encouraged to participate actively in cooperation, so as to select the optimal leadership node and improve the survival time of the nodes in the group; on the other hand, The non-cooperative game model of IDS and intruders is established, and the Bayesian Nash equilibrium method is used to solve the model. According to the result of the solution, the node is distributed the load, and the node resources are used reasonably. Improve the detection rate of intrusion by the model.
【作者单位】: 黄河科技学院;
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 朱敏,朱之平;网络入侵检测技术[J];计算机应用与软件;2004年06期

2 鲁智勇;李志勇;熊志昂;平殿发;;基于分布式体系结构的入侵检测系统[J];海军航空工程学院学报;2004年02期

3 陈鹏,秦拯,龚发根;网络入侵检测系统中多模式匹配算法的研究[J];科学技术与工程;2005年13期

4 王丽辉;网络安全及相关技术[J];吉林农业科技学院学报;2005年02期

5 黄金莲,高会生;入侵防护系统IPS探讨[J];网络安全技术与应用;2005年08期

6 李红霞,王新生,刘琳;串匹配型入侵检测系统的改进[J];燕山大学学报;2005年04期

7 邢协永;基于人工异常的入侵检测系统的实现[J];计算机与数字工程;2005年07期

8 ;构建以入侵检测为核心的威胁监测防治体系[J];网络安全技术与应用;2005年09期

9 郭大伟,安宁;入侵容忍系统设计[J];计算机工程与应用;2005年29期

10 张伟,徐劲松,王绍棣;一种环境相关性特征选取算法的设计与实现[J];计算机工程与科学;2005年12期

相关会议论文 前10条

1 程三军;;入侵检测系统在应用中的若干问题与对策[A];第十八次全国计算机安全学术交流会论文集[C];2003年

2 魏先民;;Snort、AAFID入侵检测系统关键模块的分析与研究[A];山东省计算机学会2005年信息技术与信息化研讨会论文集(二)[C];2005年

3 杨樱;周文虎;;基于神经网络专家系统的入侵检测系统的研究[A];中国通信学会第五届学术年会论文集[C];2008年

4 申红婷;;遗传算法在网络入侵检测中的应用[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年

5 刘滨;位绍文;;我国入侵检测系统(IDS)研究综述[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年

6 邹平辉;;基于神经网络的入侵检测系统的设计[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年

7 陈晓炜;;入侵检测系统分类法研究[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年

8 彭志豪;李冠宇;;分布式入侵检测系统研究综述[A];2006年全国开放式分布与并行计算学术会议论文集(一)[C];2006年

9 胡小勇;欧阳斐斐;;CIDF框架上的入侵检测规则扩充[A];江西省煤炭工业协会、江西省煤炭学会2007年工作暨学术年会学术论文集[C];2007年

10 马琳;戴晓飞;;入侵检测系统综述[A];中国计量协会冶金分会2007年会论文集[C];2007年

相关重要报纸文章 前10条

1 ;主动防御 监控攻击[N];中国计算机报;2003年

2 ;改善入侵检测系统的新尝试[N];中国计算机报;2001年

3 ;入侵检测系统面临的三大挑战[N];中国计算机报;2002年

4 ;联想“网御”入侵检测系统   检测能力完整[N];中国计算机报;2004年

5 李刚;不漏一条“鱼”[N];中国计算机报;2004年

6 苗青 若尘;入侵检测:安全的鸡肋[N];中国计算机报;2006年

7 ;启明星辰天阗入侵检测系统进入“管理时代”[N];电脑商报;2004年

8 北京长信泰康通信技术有限公司 宫键欣;入侵检测系统与入侵防御系统的区别[N];人民邮电;2008年

9 高;服务内蒙电力[N];中国计算机报;2003年

10 ;让网络坚不可摧[N];中国计算机报;2004年

相关博士学位论文 前10条

1 李玉萍;基于先进计算的智能入侵检测系统研究[D];中国地震局地球物理研究所;2012年

2 许宪成;基于网络处理器的入侵检测系统设计与性能优化研究[D];华南理工大学;2010年

3 王大伟;基于免疫的入侵检测系统中检测器性能研究[D];哈尔滨理工大学;2010年

4 傅涛;基于数据挖掘的分布式网络入侵协同检测系统研究及实现[D];南京理工大学;2008年

5 邓一贵;基于移动代理的入侵检测系统研究[D];重庆大学;2009年

6 张惠娟;基于博弈论的可生存网络资源管理研究[D];西安电子科技大学;2006年

7 黄建;入侵检测系统中字符串匹配算法与实现[D];华中科技大学;2008年

8 李玲娟;数据挖掘技术在入侵检测系统中的应用研究[D];苏州大学;2008年

9 陶军;基于非合作博弈模型的QoS分配中关键技术的研究[D];东南大学;2005年

10 朱永宣;基于模式识别的入侵检测关键技术研究[D];北京邮电大学;2006年

相关硕士学位论文 前10条

1 陈凤其;基于遗传规划的入侵检测系统研究与实现[D];暨南大学;2010年

2 李希勇;基于移动代理机制的入侵检测系统研究与实现[D];湖南大学;2010年

3 周彬彬;基于程序行为静态分析的入侵检测系统研究与设计[D];北京邮电大学;2010年

4 刘玉美;网络入侵检测系统与防御技术[D];山东大学;2010年

5 王荣;智能手机入侵检测系统的研究[D];北京交通大学;2011年

6 段智宏;入侵检测系统中单模式匹配算法的研究[D];江西理工大学;2011年

7 陈竞艺;基于数据挖掘的入侵检测系统在校园网中的应用[D];河北科技大学;2011年

8 张康;基于人工免疫理论的入侵检测系统的设计与实现[D];西安电子科技大学;2010年

9 张嵩;改进的模式匹配算法在入侵检测系统中的应用研究[D];大连交通大学;2010年

10 彭广军;聚类与合并在入侵检测系统中的应用[D];云南大学;2010年



本文编号:1497553

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1497553.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户b0b66***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com