当前位置:主页 > 管理论文 > 移动网络论文 >

大数据环境下的网络主动入侵检测方法研究

发布时间:2018-03-06 11:35

  本文选题:大数据 切入点:网络入侵 出处:《科技通报》2015年08期  论文类型:期刊论文


【摘要】:由于传统网络入侵检测方法检测率低及不能进行在线检测,无法有效实现网络主动入侵检测,提出一种基于马氏距离K均值的大数据环境下网络主动入侵检测方法,分析了马氏距离的评价准则,依据新样本与原样本之间的马氏距离确定是否需开展新的聚类,输出与全部数据样本相应的攻击类别。通过一个由一定数量的支持向量决定的超平对数据进行分类,当SVM分离方法受到约束时,利用核函数将输入数据映射至高维特征空间,采用高斯径向基函数对最小二乘支持向量机分类模型进行建立。通过粒子群优化算法对最小二乘支持向量机参数进行选择。利用种群中个体之间的协作以及信息交换获取最佳方案。仿真实验结果表明,所提方法有很高的的检测效率及精度。
[Abstract]:Due to the low detection rate of traditional network intrusion detection methods and the inability to carry out on-line detection, the active network intrusion detection method based on Mahalanobis distance K-means in big data environment is proposed. The evaluation criteria of Markov distance are analyzed. According to the Markov distance between the new sample and the original sample, whether a new clustering is needed or not is determined. When the SVM separation method is constrained, the input data is mapped to the high dimensional feature space by the kernel function when the data is classified according to the attack class corresponding to all the data samples, and a certain number of support vectors are used to classify the data, and when the SVM separation method is constrained, the kernel function is used to map the input data to the high dimensional feature space. The classification model of least squares support vector machine is established by Gao Si radial basis function. The parameters of least squares support vector machine are selected by particle swarm optimization algorithm. The cooperation and information among individuals in the population are used. The simulation results show that, The proposed method has high detection efficiency and accuracy.
【作者单位】: 湖北工程学院计算机与信息科学学院;
【基金】:国家自然科学基金(61370092) 湖北省自然科学基金(No.2013CFC005) 湖北省高等学校优秀中青年科技创新团队计划(T201410)
【分类号】:TP393.08

【参考文献】

相关期刊论文 前5条

1 谢红;刘人杰;陈纯锴;;基于误用检测与异常行为检测的整合模型[J];重庆邮电大学学报(自然科学版);2012年01期

2 杨照峰;樊爱京;樊爱宛;;基于自适应蚁群聚类的入侵检测[J];计算机工程与应用;2011年12期

3 李庆年;;基于多层特征基参数融合的网络入侵检测算法[J];科技通报;2012年08期

4 汪洁;;基于神经网络的入侵检测系统的设计与实现[J];计算机应用与软件;2013年05期

5 杨晓峰;孙明明;胡雪蕾;杨静宇;;基于改进隐马尔可夫模型的网络攻击检测方法[J];通信学报;2010年03期

【共引文献】

相关期刊论文 前10条

1 黎银环;;入侵检测主流技术及发展动态[J];计算机安全;2012年06期

2 王敏;邓胜东;;基于主元分析法的虚拟机异常监控研究[J];重庆邮电大学学报(自然科学版);2012年06期

3 杜少波;岳珍梅;;基于改进蚁群聚类的入侵检测算法[J];兰州理工大学学报;2013年05期

4 王俊士;李江涛;;一种改进的BP神经网络算法在入侵检测中的应用[J];电脑知识与技术;2014年03期

5 邵伯乐;;一种基于禁忌神经网络的网络入侵检测模型[J];长春师范大学学报;2014年08期

6 赵攀;邱玲;陈超;;基于粒子群优化的检测网络攻击方法[J];重庆师范大学学报(自然科学版);2015年01期

7 吴冬惠;杨印根;李成林;吴菲;;EFSA模型在入侵检测中的应用与研究[J];电脑知识与技术;2015年01期

8 余小华;黄灿辉;陈瑛;;一种蚁群优化的WSN分布式入侵检测模型[J];计算机工程与应用;2012年09期

9 温凯;郭帆;余敏;;自适应的Web攻击异常检测方法[J];计算机应用;2012年07期

10 方研;殷肖川;孙益博;;基于隐马尔可夫模型的网络安全态势评估[J];计算机应用与软件;2013年12期

相关博士学位论文 前1条

1 张玲;基于粗糙集与人工免疫的入侵检测模型研究[D];北京邮电大学;2014年

相关硕士学位论文 前10条

1 蔡伟贤;关联分析在入侵检测中的研究与应用[D];广东工业大学;2011年

2 谭振;网络流量异常实时检测系统的设计与实现[D];山东大学;2011年

3 王红;基于行为的协同检测与防护模型[D];燕山大学;2012年

4 李贺玲;数据挖掘在网络入侵检测中的应用研究[D];吉林大学;2013年

5 高亮;数据挖掘中贝叶斯算法在入侵检测中的应用[D];兰州交通大学;2013年

6 慕升弟;基于协议隐马尔可夫模型的网络流量识别技术研究[D];重庆大学;2013年

7 钟丽菲;一种改进的WLAN智能入侵检测算法研究[D];湖南大学;2013年

8 李隆隆;网站入侵检测研究[D];杭州电子科技大学;2014年

9 李晓宇;基于规则匹配的恶意代码检测方法研究与优化[D];中国科学院大学(工程管理与信息技术学院);2014年

10 黄江华;基于无线局域网的入侵检测技术研究[D];江西理工大学;2014年

【二级参考文献】

相关期刊论文 前10条

1 周东清,张海锋,张绍武,胡祥培;基于HMM的分布式拒绝服务攻击检测方法[J];计算机研究与发展;2005年09期

2 田志宏;张永铮;张伟哲;李洋;叶建伟;;基于模式挖掘和聚类分析的自适应告警关联[J];计算机研究与发展;2009年08期

3 郑洪英;侯梅菊;王渝;;入侵检测中的快速特征选择方法[J];计算机工程;2010年06期

4 胡明霞;;基于BP神经网络的入侵检测算法[J];计算机工程;2012年06期

5 刘韬;皮国强;;人工免疫算法在网络入侵检测中的应用[J];计算机仿真;2011年11期

6 汪洁;杨柳;;基于蜜罐的入侵检测系统的设计与实现[J];计算机应用研究;2012年02期

7 朱庆保;;蚁群优化算法的收敛性分析[J];控制与决策;2006年07期

8 陈],沈洁,秦玲,陈宏建;基于分布均匀度的自适应蚁群算法[J];软件学报;2003年08期

9 石洪波,王志海,黄厚宽,励晓健;一种限定性的双层贝叶斯分类模型[J];软件学报;2004年02期

10 徐晓华;陈];;一种自适应的蚂蚁聚类算法[J];软件学报;2006年09期

【相似文献】

相关期刊论文 前10条

1 马锐,刘玉树,杜彦辉;基于神经网络专家系统的入侵检测方法[J];计算机工程与应用;2004年02期

2 卢辉斌;徐刚;;一种新的基于数据挖掘的入侵检测方法[J];微处理机;2006年04期

3 罗敏;阴晓光;张焕国;王丽娜;;基于孤立点检测的入侵检测方法研究[J];计算机工程与应用;2007年13期

4 曹玉林;海生元;;基于异常的入侵检测方法分析[J];青海师范大学学报(自然科学版);2008年04期

5 黄同心;臧洌;聂盼盼;;基于半监督优化分类的入侵检测方法研究[J];科学技术与工程;2012年01期

6 孙立奎;王洪玉;吴力飞;王洁;;基于信号差分特性的被动入侵检测方法[J];传感技术学报;2012年11期

7 周晖;朱立庆;杨振;程亚乔;;基于分簇的节点复制攻击入侵检测方法[J];传感器与微系统;2014年05期

8 李林海;黄国策;路惠明;;入侵检测方法的研究与发展趋势[J];计算机安全;2002年10期

9 赵卫伟,李德毅;基于云模型的入侵检测方法[J];计算机工程与应用;2003年26期

10 慕巍,宋华,戴一奇;一种新的基于规范的混合入侵检测方法[J];计算机工程;2005年09期

相关会议论文 前5条

1 何一青;;一种基于有向二分图模型和贝叶斯网络的入侵检测方法[A];第27次全国计算机安全学术交流会论文集[C];2012年

2 令狐大智;李陶深;;一种基于模糊理论的自适应入侵检测方法[A];2007年全国开放式分布与并行计算机学术会议论文集(上册)[C];2007年

3 郎风华;鲜继清;唐贤伦;;一种基于格贴近度的模糊入侵检测方法[A];’2004计算机应用技术交流会议论文集[C];2004年

4 贾超;张胤;;互联网络的多特征融合入侵检测方法[A];第二届全国信息检索与内容安全学术会议(NCIRCS-2005)论文集[C];2005年

5 张克农;陆佳华;高明;;一种基于FPGA的千兆网络入侵检测方法与实现[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

相关博士学位论文 前5条

1 邬书跃;基于支持向量机和贝叶斯分析技术的入侵检测方法研究[D];中南大学;2012年

2 齐建东;基于数据挖掘的入侵检测方法及系统研究[D];中国农业大学;2003年

3 尹清波;基于机器学习的入侵检测方法研究[D];哈尔滨工程大学;2007年

4 田新广;基于主机的入侵检测方法研究[D];国防科学技术大学;2005年

5 苏璞睿;基于特权进程行为的入侵检测方法研究[D];中国科学院研究生院(软件研究所);2005年

相关硕士学位论文 前10条

1 王莉;基于改进模糊认知图的入侵检测方法研究[D];天津理工大学;2013年

2 兰妥;基于聚类分析的入侵检测方法研究[D];厦门大学;2009年

3 刘思佳;智能网络入侵检测方法的研究[D];西华大学;2009年

4 黄同心;基于半监督优化分类的入侵检测方法研究[D];南京航空航天大学;2012年

5 刘燕;基于数据挖掘的入侵检测方法研究[D];西安电子科技大学;2007年

6 陈莉;基于支持向量机的入侵检测方法研究[D];苏州大学;2009年

7 王宏;基于聚类分析的入侵检测方法研究[D];四川大学;2006年

8 罗耀锋;面向工业控制系统的入侵检测方法的研究与设计[D];浙江大学;2013年

9 郭春阳;基于人工免疫的入侵检测方法研究[D];哈尔滨工程大学;2007年

10 蔡文君;基于数据挖掘的入侵检测方法研究[D];中南大学;2008年



本文编号:1574671

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1574671.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户dd5e1***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com