当前位置:主页 > 管理论文 > 移动网络论文 >

基于粗糙集和人工免疫的集成入侵检测模型

发布时间:2018-03-11 17:50

  本文选题:粗糙集 切入点:人工免疫 出处:《通信学报》2013年09期  论文类型:期刊论文


【摘要】:针对当前入侵检测存在的问题,通过引入粗糙集方法,综合误用检测和异常检测设计了一种基于粗糙集和人工免疫的集成入侵检测(RSAI-IID)模型,提出了一种在入侵检测中实现疫苗注入的方法。采用粗糙集方法获取疫苗,并保证了疫苗的优良性,优化检测性能;误用检测筛掉已知的入侵行为,提高检测的速度;异常检测针对未知攻击进行实时检测。最后在KDD99数据集上进行实验仿真,验证了模型的可行性和有效性。
[Abstract]:Aiming at the problems existing in current intrusion detection, a RSAI-IID-based integrated intrusion detection model based on rough set and artificial immunity is designed by introducing rough set method, synthesizing misuse detection and anomaly detection. This paper presents a method of vaccine injection in intrusion detection. The rough set method is used to obtain the vaccine, and the excellent quality of the vaccine is guaranteed, the detection performance is optimized, the known intrusion behavior is erased and the detection speed is improved. Anomaly detection is used to detect unknown attacks in real time. Finally, the model is simulated on the KDD99 dataset to verify the feasibility and effectiveness of the model.
【作者单位】: 北京邮电大学信息安全中心;云安全北京工程实验室;山东大学信息科学与工程学院;
【基金】:国家自然科学基金资助项目(61121061,61161140320)~~
【分类号】:TP393.08

【参考文献】

相关期刊论文 前5条

1 梁可心,李涛,刘勇,陈桓;一种基于人工免疫理论的新型入侵检测模型[J];计算机工程与应用;2005年02期

2 钱进;苗夺谦;张泽华;;云计算环境下知识约简算法[J];计算机学报;2011年12期

3 卿斯汉 ,蒋建春 ,马恒太 ,文伟平 ,刘雪飞;入侵检测技术研究综述[J];通信学报;2004年07期

4 邬书跃;田新广;;基于隐马尔可夫模型的用户行为异常检测新方法[J];通信学报;2007年04期

5 陈岳兵;冯超;张权;唐朝京;;面向入侵检测的集成人工免疫系统[J];通信学报;2012年02期

【共引文献】

相关期刊论文 前10条

1 蒲荣富;;基于正态分布的异常入侵检测系统[J];阿坝师范高等专科学校学报;2006年03期

2 徐文婷;李承鹏;;基于自适应遗传算法的离散化方法[J];合肥师范学院学报;2011年03期

3 蔡莉;胡学钢;;一种基于粗集的决策表求核算法[J];安徽大学学报(自然科学版);2007年06期

4 周玉华;李景杰;;不完备决策表的一种属性约简方法[J];安徽大学学报(自然科学版);2009年04期

5 杨萍,万上海,陈耿;一种基于可变支持度的缺省规则挖掘算法[J];安徽工程科技学院学报(自然科学版);2004年02期

6 孙全玲;基于粗集和神经网络的建模方法研究[J];安徽建筑工业学院学报(自然科学版);2005年02期

7 孙虹;方敏;;基于Rough集和RBF网络的车牌字符识别方法[J];安徽建筑工业学院学报(自然科学版);2006年04期

8 孙虹;;粗糙集神经网络系统在车牌字符识别中的研究[J];安徽建筑工业学院学报(自然科学版);2007年04期

9 邓胜;戴小鹏;陈垦;黄璜;;粗糙集理论在农业生物灾害预测中的应用[J];安徽农业科学;2010年06期

10 刁占峰;张丹;张同军;;基于粗集-模糊综合评价法的水质指标约简研究[J];安徽农业科学;2010年26期

相关会议论文 前10条

1 危前进;董荣胜;孟瑜;崔更申;;基于粗糙集的机械装配知识发现方法[A];广西计算机学会25周年纪念会暨2011年学术年会论文集[C];2011年

2 ;Fuzziness in Covering Generalized Rough Sets[A];第二十六届中国控制会议论文集[C];2007年

3 李雄;党生;;基于Rough集理论的战场侦察情报处理[A];第二十六届中国控制会议论文集[C];2007年

4 陈楚湘;沈建京;陈冰;尚长兴;王运成;;运用粗糙集理论建立中老年肺炎中医症候诊断标准[A];第二十九届中国控制会议论文集[C];2010年

5 龚锦红;杨辉;衷路生;;稀土萃取分离过程的Rough集案例推理方法[A];第二十九届中国控制会议论文集[C];2010年

6 ;Influence Diagram Based on Rough Set Theory[A];第二十九届中国控制会议论文集[C];2010年

7 ;The Prediction of Soil Moisture Based on Rough Set-Neural Network Model[A];第二十九届中国控制会议论文集[C];2010年

8 陈楚湘;沈建京;陈冰;尚长兴;王运成;;运用粗糙集理论和Apriori算法建立中医症候诊断标准[A];中国自动化学会控制理论专业委员会D卷[C];2011年

9 贾修一;张亚兵;陈家骏;商琳;;基于粗糙集方法的共指消解[A];中国计算语言学研究前沿进展(2009-2011)[C];2011年

10 牛慧峰;姜万录;李刚;;内禀模态特征能量法在柱塞泵故障诊断中的应用[A];第五届全国流体传动与控制学术会议暨2008年中国航空学会液压与气动学术会议论文集[C];2008年

相关博士学位论文 前10条

1 殷志伟;基于统计学习理论的分类方法研究[D];哈尔滨工程大学;2009年

2 姜延吉;多传感器数据融合关键技术研究[D];哈尔滨工程大学;2010年

3 王大伟;基于免疫的入侵检测系统中检测器性能研究[D];哈尔滨理工大学;2010年

4 岑健;基于人工免疫系统的机组复合故障诊断技术研究[D];华南理工大学;2010年

5 许宪成;基于网络处理器的入侵检测系统设计与性能优化研究[D];华南理工大学;2010年

6 张目;高技术企业信用风险影响因素及评价方法研究[D];电子科技大学;2010年

7 王娟;大规模网络安全态势感知关键技术研究[D];电子科技大学;2010年

8 苏煜;基于SCF范式的在线P300脑机接口研究[D];浙江大学;2010年

9 郭戈;数字视频语义信息提取与分析[D];解放军信息工程大学;2010年

10 温世亿;膨胀土渠坡若干关键技术问题研究[D];武汉大学;2010年

相关硕士学位论文 前10条

1 岳海亮;信息论在粗糙集连续属性离散化中的应用[D];辽宁师范大学;2010年

2 张晓冬;基于全矢谱的智能诊断技术研究[D];郑州大学;2010年

3 李昕哲;关系邻域系统的属性约简[D];郑州大学;2010年

4 张毅;基于危险理论的入侵检测算法研究[D];郑州大学;2010年

5 刘琪;正态云模型模糊推理系统及其应用研究[D];郑州大学;2010年

6 李小刚;教学网络的分布式入侵检测系统的研究与应用[D];郑州大学;2010年

7 冯为军;基于粗糙集理论的数据挖掘算法的研究[D];哈尔滨工程大学;2010年

8 白喜朋;基于作业的钢铁企业成本分析[D];大连理工大学;2010年

9 刘莹;不一致决策表的属性约简与规则获取研究[D];大连理工大学;2010年

10 房士吉;第三方物流服务商评价研究[D];大连理工大学;2010年

【二级参考文献】

相关期刊论文 前10条

1 姚立红 ,訾小超 ,黄皓 ,茅兵 ,谢立;基于系统调用特征的入侵检测研究[J];电子学报;2003年08期

2 苗夺谦,胡桂荣;知识约简的一种启发式算法[J];计算机研究与发展;1999年06期

3 阮耀平,易江波,赵战生;计算机系统入侵检测模型与方法[J];计算机工程;1999年09期

4 连一峰,戴英侠,王航;基于模式挖掘的用户行为异常检测[J];计算机学报;2002年03期

5 王国胤,于洪,杨大春;基于条件信息熵的决策表约简[J];计算机学报;2002年07期

6 徐燕,怀进鹏,王兆其;基于区分能力大小的启发式约简算法及其应用[J];计算机学报;2003年01期

7 刘少辉,盛秋戬,吴斌,史忠植,胡斐;Rough集高效算法的研究[J];计算机学报;2003年05期

8 王立宏,吴耿锋;基于并行协同进化的属性约简[J];计算机学报;2003年05期

9 孙宏伟,田新广,李学春,张尔扬;一种改进的IDS异常检测模型[J];计算机学报;2003年11期

10 徐章艳;刘作鹏;杨炳儒;宋威;;一个复杂度为max(O(|C||U|),O(|C|~2|U/C|))的快速属性约简算法[J];计算机学报;2006年03期

相关博士学位论文 前1条

1 田新广;基于主机的入侵检测方法研究[D];国防科学技术大学;2005年

【相似文献】

相关期刊论文 前10条

1 陈竞;苗茹;;入侵检测系统研究[J];电脑知识与技术(学术交流);2007年13期

2 吴九天;;入侵检测系统发展现状及技术展望[J];马钢职工大学学报;2002年03期

3 段丹青,陈松乔;入侵检测系统研究[J];株洲工学院学报;2002年06期

4 杨群;蔡乐才;欧阳民子;陈艳;;入侵检测技术研究综述[J];网络安全技术与应用;2008年09期

5 李亮超;;网络入侵检测分类方法研究[J];茂名学院学报;2010年04期

6 赵红宇,刘志勤;网络安全防范与入侵检测技术[J];西南科技大学学报;2002年04期

7 王飞;杜垒;;入侵检测技术的现状研究[J];技术与市场;2011年08期

8 杨文;入侵检测系统的现状及发展趋势[J];电脑知识与技术;2005年18期

9 王兴柱;;入侵检测研究综述[J];网络安全技术与应用;2006年11期

10 刘猛;虞芬;;现行IDS及其存在的问题[J];电脑知识与技术(学术交流);2007年06期

相关会议论文 前10条

1 张红梅;;基于粗糙集特征约简的SVM集成入侵检测模型[A];2009中国控制与决策会议论文集(3)[C];2009年

2 于延;王建华;张军;;基于RBF和Elman混合神经网络的入侵检测系统的研究[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年

3 周延森;马跃;徐塞虹;;基于代理的分布式网络入侵检测系统研究[A];第九届全国青年通信学术会议论文集[C];2004年

4 尹敬涛;吕梦雅;;入侵检测中的关联规则挖掘[A];2006中国控制与决策学术年会论文集[C];2006年

5 郎风华;鲜继清;唐贤伦;;一种基于格贴近度的模糊入侵检测方法[A];’2004计算机应用技术交流会议论文集[C];2004年

6 卢兴平;黄昊;白崇岩;;入侵检测系统在医院信息化建设中安全应用的研究[A];中华医学会医学工程学分会第十次学术年会暨2009中华临床医学工程及数字医学大会论文集[C];2009年

7 于枫;王敏;赵健;高翔;;基于免疫机理的自适应Agent在网络入侵检测系统中的应用[A];2006年全国开放式分布与并行计算学术会议论文集(二)[C];2006年

8 谭莹;王丹;;基于流量的网络行为分析模型的设计与实现[A];2010年全国通信安全学术会议论文集[C];2010年

9 白亚男;任广伟;;一种基于孤立点挖掘的网络入侵系统[A];2009全国计算机网络与通信学术会议论文集[C];2009年

10 葛贤银;韦素媛;杨百龙;蒲玄及;;基于行为分析技术的混合入侵检测系统的研究[A];中国电子学会第十六届信息论学术年会论文集[C];2009年

相关重要报纸文章 前10条

1 吴作顺;IDS的普遍缺陷[N];中国计算机报;2002年

2 中联绿盟、李群;IDS的关键:解决好误报和漏报[N];中国计算机报;2002年

3 葛洪;入侵检测应该与操作系统绑定[N];中国计算机报;2002年

4 Garry Sexton;入侵防护兼顾检测与防范[N];中国计算机报;2003年

5 ;IDS续存论对峙灭亡论[N];网络世界;2003年

6 费宗莲;安全防御的“动”感魅力[N];中国计算机报;2005年

7 ;怎么解决IDS的问题[N];中国计算机报;2003年

8 本报记者 边歆;泥上指爪印深痕[N];网络世界;2005年

9 ;McAfee IntruShield缔造震荡波克星[N];中国计算机报;2004年

10 ;理想的IPS应有八个“亮点”[N];中国计算机报;2004年

相关博士学位论文 前10条

1 赵静;网络协议异常检测模型的研究与应用[D];北京交通大学;2010年

2 魏小涛;在线自适应网络异常检测系统模型与相关算法研究[D];北京交通大学;2009年

3 苏璞睿;基于特权进程行为的入侵检测方法研究[D];中国科学院研究生院(软件研究所);2005年

4 周俊临;基于数据挖掘的分布式异常检测[D];电子科技大学;2010年

5 郁继锋;基于数据挖掘的Web应用入侵异常检测研究[D];华中科技大学;2011年

6 王平;大规模网络蠕虫检测与传播抑制[D];哈尔滨工业大学;2006年

7 段丹青;入侵检测算法及关键技术研究[D];中南大学;2007年

8 田大新;网络安全中若干问题的研究[D];吉林大学;2007年

9 夏正敏;基于分形的网络流量分析及异常检测技术研究[D];上海交通大学;2012年

10 刘贵松;入侵检测的神经网络方法[D];电子科技大学;2007年

相关硕士学位论文 前10条

1 王宇;基于系统调用异常检测的深度分析方法[D];华中科技大学;2005年

2 郑林州;网络蠕虫传播分析及其防范技术研究[D];华中科技大学;2007年

3 王倩;基于聚类和神经网络的入侵检测系统的研究[D];燕山大学;2009年

4 张U,

本文编号:1599248


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1599248.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户d786d***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com