当前位置:主页 > 管理论文 > 移动网络论文 >

基于TVCSE拟合的网络入侵预测方法

发布时间:2018-03-12 08:16

  本文选题:网络入侵 切入点:变化率 出处:《科技通报》2015年06期  论文类型:期刊论文


【摘要】:针对传统算法网络入侵预测中,网络检测数据相关性不强,大规模网络入侵导致预测准确性不高的问题。提出了一种基于时序变化率曲面极值(Time-series variation curved surface extremum:TVC-SE)拟合的网络入侵预测算法。对网络流量信息数据进行实时获取,以时序为时间度量构建变化率曲面模型;分别对时序变化率曲面模型的局部极值进行迭代计算,将共有的局部极值作为最终的预测极值进行存储,同时以该时刻的协同局部极值为参考,提高了网络入侵预测的准确性。仿真实验表明,该测试方法能够达到较高的测量精度,虚警率比传统算法平均降低了12.4%,预测时间减少在2.5 s左右,在不增加成本,符合网络程序计算复杂度的情况下,满足了网络入侵预测的要求。
[Abstract]:In the traditional network intrusion prediction algorithm, the correlation of network detection data is not strong. This paper presents a network intrusion prediction algorithm based on time-series variation curved surface extreme: TVC-SEfitting based on time-series variation curved surface extreme value of time-series variation surface extreme value. The time series is used to construct the rate of change surface model, the local extremum of the time series change rate surface model is calculated iteratively, and the common local extremum is stored as the final prediction extremum. At the same time, the accuracy of network intrusion prediction is improved with the reference of the local extremum of this time. The simulation results show that the proposed method can achieve high measurement accuracy. The average false alarm rate is 12.4s lower than the traditional algorithm, and the prediction time is reduced to about 2.5 seconds, which satisfies the requirement of network intrusion prediction without increasing the cost and meeting the computational complexity of the network program.
【作者单位】: 山东英才学院信息工程学院;
【分类号】:TP393.08

【参考文献】

相关期刊论文 前4条

1 孙韩林;金跃辉;崔毅东;程时端;;粗粒度网络流量的灰色模型预测[J];北京邮电大学学报;2010年01期

2 董燕;孙恩昌;孙艳华;张延华;段智斌;;基于傅里叶模型的最佳网络流量预测[J];计算机应用研究;2010年04期

3 巩林明;张振国;;基于灰色小波的网络流量组合预测模型[J];计算机工程与设计;2010年08期

4 杨建华;;1—AGO灰关联分析模型[J];武汉工程大学学报;2010年09期

【共引文献】

相关期刊论文 前10条

1 张洋;马云东;崔铁军;;基于小波和混沌优化LSSVM的周期来压预测[J];安全与环境学报;2014年04期

2 陈卫民;陈志刚;;基于PSR-LSSVM的网络流量预测[J];计算机科学;2012年07期

3 赵岩;何鹏;;网络流量的非线性组合预测模型应用研究[J];计算机仿真;2012年06期

4 吴文铁;宋曰聪;李敏;;蚁群优化神经网络的网络流量混沌预测[J];计算机工程与应用;2012年34期

5 于静;王辉;;基于组合模型的网络流量预测[J];计算机工程与应用;2013年08期

6 陈毅红;冯全源;杨宪泽;;RFID标签到达率的动态自适应灰色模型预测算法研究[J];计算机科学;2013年07期

7 崔铁军;马云东;;基于泛函网络的周期来压预测方法研究[J];计算机科学;2013年S1期

8 张文金;许爱军;;混沌理论和LSSVM相结合的网络流量预测[J];计算机工程与应用;2013年15期

9 余育青;郝平;;WSN中基于时空特性的网络能量空洞研究[J];计算机工程与应用;2013年15期

10 田海梅;黄楠;;基于ACO-LSSVM的网络流量预测[J];计算机工程与应用;2014年01期

相关博士学位论文 前3条

1 杨双懋;无线网络中的流量预测与MAC算法研究[D];电子科技大学;2012年

2 曾波;灰色预测建模技术研究[D];南京航空航天大学;2012年

3 张世栋;对等网络文件共享服务的优化技术研究[D];北京邮电大学;2012年

相关硕士学位论文 前5条

1 叶剑锋;基于混合系统架构的新疆南疆地下水资源信息系统研究[D];新疆农业大学;2011年

2 张倩倩;面向配电网的电力通信流量分析和预测技术[D];天津大学;2012年

3 郭玉强;经济系统灰色突变预测模型及其应用研究[D];南京航空航天大学;2013年

4 朱倩雨;网络流量预测模型的研究[D];新疆大学;2014年

5 齐越;结合小波分析的非平稳时间序列预测方法研究[D];燕山大学;2014年

【二级参考文献】

相关期刊论文 前10条

1 陈淑燕,王炜;交通量的灰色神经网络预测方法[J];东南大学学报(自然科学版);2004年04期

2 李宝林;邓聚龙;;棉蚜虫生物防治系统的灰色模型[J];大自然探索;1984年03期

3 程光 ,龚俭 ,丁伟;网络流量宏观行为分析的一种时序分解模型[J];电子学报;2002年11期

4 李捷;候秀红;韩志杰;;基于卡尔曼滤波和小波的网络流量预测算法研究[J];电子与信息学报;2007年03期

5 张梅琼;林锦贤;;基于netflow的网络流采集设计[J];福建电脑;2008年02期

6 姚奇富;李翠凤;马华林;张森;;灰色系统理论和马尔柯夫链相结合的网络流量预测方法[J];浙江大学学报(理学版);2007年04期

7 邹柏贤,刘强;基于ARMA模型的网络流量预测[J];计算机研究与发展;2002年12期

8 李捷;刘瑞新;刘先省;韩志杰;;一种基于混合模型的实时网络流量预测算法[J];计算机研究与发展;2006年05期

9 杨晓波,胡黎伟;时间序列理论在电信行业预测决策系统中的应用[J];计算机工程与应用;2004年28期

10 谭晓玲,许勇,张凌,梅成刚,刘兰;基于小波分解的网络流量模型[J];计算机工程与应用;2005年09期

【相似文献】

相关期刊论文 前10条

1 周学广;无线网络入侵初探[J];通信技术;2002年10期

2 姜文凯;;怎样防范网络入侵?[J];金融电子化;2002年12期

3 向建国,夏长城;网络入侵取证系统(Ⅰ)[J];湘南学院学报;2004年02期

4 严晓光,褚学征;聚类在网络入侵的异常检测中的应用[J];计算机系统应用;2005年10期

5 韩聪;李玲娟;汤文宇;;网络入侵的方法及其分类[J];西安邮电学院学报;2007年03期

6 唐洋;徐倩;;通过异常操作的网络入侵识别及防范[J];重庆电力高等专科学校学报;2008年01期

7 赵永驰;杨傅;;基于网络入侵分析[J];电脑知识与技术;2008年22期

8 王清;;网络入侵及入侵取证的探讨[J];科技信息;2011年35期

9 范海峰;;无线网络入侵技术研究[J];计算机安全;2012年02期

10 许伟;褚玉晓;;基于竞争关联优化的无线网络入侵图谱分类算法[J];科技通报;2013年10期

相关会议论文 前10条

1 钱桂琼;许榕生;;网络入侵取证审计数据分析技术的研究[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年

2 张乐;郝文江;武捷;;美国网络入侵信息披露制度简介[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

3 钟华;陶妍丹;;基于攻击聚类的计算机网络入侵预警研究[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年

4 范晓岚;姜建国;曾启铭;;BO网络入侵的实时检测[A];中国工程物理研究院科技年报(1999)[C];1999年

5 王娟;舒敏;傅,

本文编号:1600726


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1600726.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户5648f***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com