大数据驱动下网络入侵信号提取检测仿真
本文关键词: 大数据驱动 网络入侵 提取检测 隐马尔可夫模型 出处:《计算机仿真》2017年09期 论文类型:期刊论文
【摘要】:大数据驱动下对网络入侵信号的提取检测,能够充分的保障大数据驱动下的网络安全。对网络入侵信号的提取检测,需要获取网络入侵提取的属性核,对网络入侵提取结果数据进行分类,完成入侵检测。传统方法定义网络入侵提取结果选取状态的分类的熵,给出各个熵的信息增益,但忽略了对网络入侵提取结果数据的分类,导致提取检测精度偏低。提出基于粗糙集-决策树结合的大数据驱动下的网络入侵信号提取检测模型。模型先利用粗糙集对大数据驱动下的网络中各个提取数据集中属性对应的取值进行离散化,获取网络入侵提取的属性核,利用决策树对新的网络入侵提取结果数据进行分类,初始化HMM模型的参数,将网络入侵信号提取检测的特征向量输入HMM,组建大数据驱动下的网络入侵信号提取检测模型。实验结果表明,所提模型建模精度较高,为保障大数据驱动下的网络安全奠定了基础。
[Abstract]:The extraction and detection of the network intrusion signal driven by big data can fully guarantee the network security driven by big data. The extraction and detection of the network intrusion signal need to obtain the attribute core of the network intrusion extraction. The traditional method defines the entropy of the classification of the selected state of the network intrusion extraction result, and gives the information gain of each entropy, but neglects the classification of the network intrusion extraction result data. The model of extracting and detecting network intrusion signal driven by big data based on rough set and decision tree is put forward. Firstly, rough set is used to extract every data in the network driven by big data. The values corresponding to the attributes in the set are discretized, The attribute kernel of network intrusion extraction is obtained, the new network intrusion extraction result data is classified by decision tree, and the parameters of HMM model are initialized. The feature vector of network intrusion signal extraction and detection is input into HMM.The model of network intrusion signal extraction and detection driven by big data is constructed. The experimental results show that the proposed model has high modeling accuracy. It lays a foundation for guaranteeing the network security driven by big data.
【作者单位】: 内蒙古财经大学计算机信息管理学院;
【基金】:内蒙古自治区教育科学规划课题《高等教育发展性学生评价的研究》内教科规办强字[2011]01
【分类号】:TP393.08
【相似文献】
相关期刊论文 前10条
1 朱超军;;计算机网络入侵安全检查分析研究[J];黑龙江科技信息;2009年23期
2 肖军;李春鸣;谭敬华;杨庆华;;发现网络入侵及做好防范应注意的几个问题[J];黑龙江科技信息;2011年27期
3 吴林锦;武东英;刘胜利;刘龙;;基于本体的网络入侵知识库模型研究[J];计算机科学;2013年09期
4 吴应良,韦岗;网络入侵及其安全防范对策研究[J];计算机应用研究;2000年11期
5 崔毅,邵希娟;网络入侵现象分析及防范对策[J];山西大学学报(自然科学版);2001年01期
6 曾泽建;网络入侵与防御[J];川北教育学院学报;2002年03期
7 李睿;计算机网络入侵与反入侵技术初探[J];企业技术开发;2002年06期
8 周学广;无线网络入侵初探[J];通信技术;2002年10期
9 姜文凯;;怎样防范网络入侵?[J];金融电子化;2002年12期
10 梁云杰;网络入侵与检测技术分析[J];河南职业技术师范学院学报;2003年01期
相关会议论文 前10条
1 钱桂琼;许榕生;;网络入侵取证审计数据分析技术的研究[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
2 张乐;郝文江;武捷;;美国网络入侵信息披露制度简介[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
3 钟华;陶妍丹;;基于攻击聚类的计算机网络入侵预警研究[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年
4 范晓岚;姜建国;曾启铭;;BO网络入侵的实时检测[A];中国工程物理研究院科技年报(1999)[C];1999年
5 王娟;舒敏;傅,
本文编号:1532256
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1532256.html