当前位置:主页 > 管理论文 > 移动网络论文 >

冶金控制网络非法数据入侵监测

发布时间:2018-03-16 17:22

  本文选题:冶金控制网络 切入点:非法数据 出处:《电气应用》2013年24期  论文类型:期刊论文


【摘要】:正研究冶金控制网络中非法数据入侵监测方法。在冶金控制网络中,容易受到环境噪声的干扰,导致入侵特征呈现较强的非线性,从而造成入侵信号特征失真,很难对冶金控制网络非法数据入侵进行有效的监测。为了避免上述传统算法的缺陷,提出了一种基于特征属性映射模型的冶金控制网络非法数据入侵监测方法。根据主成分分析方法,对冶金控制网络入侵特征中的冗余数据进行处理,降
[Abstract]:The intrusion detection method of illegal data in metallurgical control network is being studied. In metallurgical control network, it is easy to be interfered by environmental noise, which leads to strong nonlinearity of intrusion features, thus causing distortion of intrusion signal features. It is difficult to monitor the illegal data intrusion of metallurgical control network effectively. A method of illegal data intrusion monitoring in metallurgical control network based on feature attribute mapping model is proposed. According to principal component analysis method, redundant data in metallurgical control network intrusion feature are processed and reduced.
【作者单位】: 安阳师范学院公共计算机教学部;安阳师范学院计算机与信息工程学院;
【基金】:国家自然科学基金青年基金项目(41001251) 河南省科技厅基础与前沿研究项目:分布式网络入侵检测关键技术研究(112300410129) 图像分项目:残疾人人机交互面部检测及跟踪技术研究(112300410128)
【分类号】:TP393.08

【参考文献】

相关期刊论文 前7条

1 谭玉玲;;最小二乘支持向量机方法在农用柴油机故障诊断中的应用研究[J];安徽农业科学;2009年22期

2 张秋余;竭洋;李凯;;模糊支持向量机中隶属度确定的新方法[J];兰州理工大学学报;2009年04期

3 林果园;曹天杰;;入侵检测系统研究综述[J];计算机应用与软件;2009年03期

4 杨奎河;单甘霖;赵玲玲;;基于最小二乘支持向量机的汽轮机故障诊断[J];控制与决策;2007年07期

5 胡悦;王伟民;;物联网无线传感器能耗优化SIFT算法的研究[J];科技通报;2013年09期

6 高鹏;胡剑波;魏高乐;;变权重的城市轨道交通复杂网络鲁棒性分析[J];计算机仿真;2013年09期

7 戴天虹;王克奇;杨少春;;基于支持向量机的入侵检测研究[J];中国安全科学学报;2008年04期

【共引文献】

相关期刊论文 前10条

1 冀卫兴;陈忠海;方筝;;基于DE—BP算法的空调负荷预测研究[J];四川建筑科学研究;2010年05期

2 郭立萍;唐家奎;米素娟;张成雯;赵理君;;基于支持向量机遥感图像融合分类方法研究进展[J];安徽农业科学;2010年17期

3 王婷婷;黄燕;;基于NC-SVM的酵母蛋白功能预测研究[J];现代农业科技;2011年07期

4 谢骏;胡均川;笪良龙;李玉阳;;支持向量机在模式分类中的应用[J];兵工自动化;2009年10期

5 封筠;颉斌;郝卫东;杨扬;;一种SVM分类器自动模型选择方法[J];北京科技大学学报;2006年01期

6 徐红敏;王海英;梁瑾;黄帅;;支持向量机回归算法及其应用[J];北京石油化工学院学报;2010年01期

7 陈淋艳;封筠;;支持向量机分类器若干核心问题的研究[J];包头钢铁学院学报;2005年04期

8 鲍可进;高飞;;基于SVR的动平衡加工误差补偿方法[J];传感器与微系统;2010年10期

9 钟九洲;;在Linux平台建立DoS攻击检测系统[J];重庆电子工程职业学院学报;2011年Z1期

10 孔靓;介龙梅;仲晓庆;;基于入侵检测的规划算法的研究[J];科技创新与应用;2012年18期

相关会议论文 前10条

1 尹钟;张建华;;基于支持向量机方法的过程操作员功能状态分类[A];中国自动化学会控制理论专业委员会A卷[C];2011年

2 ;LEAKAGE FORECASTING FOR WATER SUPPLY NETWORK BASED ON GA-SVM MODEL[A];Proceedings of the 2010 Symposium on Piezoelectricity,Acoustic Waves and Device Applications[C];2010年

3 邵小健;段华;贺国平;;一种改进的最少核分类器[A];中国运筹学会第七届学术交流会论文集(上卷)[C];2004年

4 刘广利;张跃峰;;一种新的预警指标选择方法[A];2005中国控制与决策学术年会论文集(下)[C];2005年

5 ;Gait Recognition Based on the Fast Fourier Transform and SVM[A];Proceedings of the 2011 Chinese Control and Decision Conference(CCDC)[C];2011年

6 李洁;高峰;管晓宏;周佃民;;支持向量回归学习方法中基于稳定型GA的超参数选择[A];第二十四届中国控制会议论文集(下册)[C];2005年

7 和卫星;陈晓平;陈季云;陆森林;;石油钻井传动滚动轴承的故障诊断[A];2008中国仪器仪表与测控技术进展大会论文集(Ⅰ)[C];2008年

8 强俊;周鸣争;汪军;楚宁;;基于核学习算法的内窥镜图像的识别[A];第十二届全国图象图形学学术会议论文集[C];2005年

9 虞俊;王冰;王平;陈星莺;;基于交叉验证最小二乘支持向量机的风速预测[A];中国高等学校电力系统及其自动化专业第二十四届学术年会论文集(下册)[C];2008年

10 王蕊;毛剑琴;;基于LS-SVM的动态迟滞非线性建模及其应用研究[A];2009年中国智能自动化会议论文集(第二分册)[C];2009年

相关博士学位论文 前10条

1 许伟;基于进化算法的复杂化工过程智能建模方法及其应用[D];华东理工大学;2011年

2 渠瑜;基于SVM的高不平衡分类技术研究及其在电信业的应用[D];浙江大学;2010年

3 吕青;思维进化和支持向量机理论及其在炼焦配煤优化中的应用研究[D];太原理工大学;2011年

4 刘春波;统计建模方法的理论研究及应用[D];江南大学;2011年

5 于哲夫;一种新的特征选择方法及其在路面使用性能分析中的应用[D];大连海事大学;2011年

6 段铁城;基于人机工程学的油锯伐木作业姿势研究[D];东北林业大学;2011年

7 余晓琳;自锚式悬索桥静力可靠度研究[D];华南理工大学;2011年

8 吴文杰;基于信息融合的航空发动机故障诊断方法[D];电子科技大学;2011年

9 靳薇;面向身份认证的人脸识别及应用[D];西安电子科技大学;2011年

10 冯业伟;基于支持向量机和移动Agent技术的银行风险早期预警系统研究[D];中国海洋大学;2011年

相关硕士学位论文 前10条

1 朱杰;一种基于聚类的支持向量机反问题求解算法[D];河北大学;2007年

2 刘维会;不平衡数据集上支持向量机算法研究[D];山东科技大学;2010年

3 王文栋;GEP及SVM融合的分类技术研究[D];广西师范学院;2010年

4 刘松;基于OCSVM和主动学习的DDOS攻击分布式检测系统[D];郑州大学;2010年

5 韩艳;基于支持向量机的发酵过程建模研究[D];大连理工大学;2010年

6 张峰;基于支持向量机的网站发布系统设计与实现[D];大连理工大学;2010年

7 蒋桂莲;基于粗糙集和支持向量机的人脸识别[D];长沙理工大学;2010年

8 李新;支持向量机的核方法及其多核聚类算法的研究[D];中国海洋大学;2010年

9 杨海燕;支持向量机参数优化方法及其应用[D];广西民族大学;2010年

10 高国峰;入侵容忍技术在入侵检测框架中的应用研究[D];哈尔滨理工大学;2010年

【二级参考文献】

相关期刊论文 前10条

1 马锐,刘玉树,杜彦辉;基于ART2神经网络的入侵检测方法[J];北京理工大学学报;2004年08期

2 肖燕彩;陈秀海;朱衡君;;基于最小二乘支持向量机的变压器油中气体浓度预测[J];电网技术;2006年11期

3 刘洋;张秋余;;基于Huffman树的模糊多类支持向量机[J];辽宁工程技术大学学报(自然科学版);2008年01期

4 张永;周振龙;侯莉莉;张世宏;;使用增量SVM进行文本分类[J];兰州理工大学学报;2007年01期

5 叶志锋,孙健国;基于概率神经网络的发动机故障诊断[J];航空学报;2002年02期

6 刘畅;孙德山;;模糊支持向量机隶属度的确定方法[J];计算机工程与应用;2008年11期

7 撖书良,蒋嶷川,张世永;基于神经网络的高效智能入侵检测系统[J];计算机工程;2004年10期

8 杨铭;薛惠峰;;基于复杂网络的非正式团体知识交互网络分析[J];计算机仿真;2009年11期

9 张学工;关于统计学习理论与支持向量机[J];自动化学报;2000年01期

10 贺磊;王直杰;;基于复杂网络的供应链网络效率研究[J];计算机仿真;2012年08期

【相似文献】

相关期刊论文 前10条

1 ;入侵监测和漏洞扫描[J];互联网周刊;2001年26期

2 张玉强,杨红玲;基于人工免疫模型的网络入侵监测[J];枣庄学院学报;2005年02期

3 曹玮,李家滨;协作式入侵监测框架及应用实例[J];计算机工程;2000年09期

4 焦俊梅;浅谈网络信息的安全措施[J];中山大学学报论丛;2003年05期

5 张蕴,黄欣,陈伶,励晓健;基于免疫机制的网络入侵监测系统[J];铁路计算机应用;2001年06期

6 ;支持查询的扩展CIDF(英文)[J];计算机工程;1999年S1期

7 孙勇毅;张艳萍;;智能入侵检测系统中异常分析模块的实现[J];微计算机信息;2010年18期

8 周昕,刘勇,沈熙,谢俊元;Linux安全性能改进研究[J];计算机工程;2001年10期

9 郭泓,曹元大;入侵检测中攻击模式的挖掘[J];北京理工大学学报;2003年02期

10 吴建武;;行为识别式反垃圾邮件技术研究[J];大众商务;2009年08期

相关会议论文 前7条

1 李福林;张保祥;;水化学与物探定量化指标在海水入侵监测中的应用[A];山东水利学会第二届青年科技工作者学术研讨会论文汇编(上册)[C];1998年

2 石志强;;关于信息系统中数据安全问题的讨论[A];第三次全国计算机安全技术交流会论文集[C];1988年

3 李丹丹;孔大伟;郭青;;远程教育网络安全防护体系研究[A];’2004计算机应用技术交流会议论文集[C];2004年

4 徐勤勇;单夫建;;浏览器的安全技术研究[A];2007第二届全国广播电视技术论文集2(下)[C];2007年

5 王建民;;宿舍网建设解决方案[A];天津市电视技术研究会2010年年会论文集[C];2010年

6 黄志;高钰杰;廖伟平;沈晓军;;广西气象局网络安全改造探讨(修改)[A];2011年中国气象学会气象通信与信息技术委员会暨国家气象信息中心科技年会论文摘要[C];2011年

7 闫博;;安全管理中心SOC在广播电台中的建设与应用[A];中国新闻技术工作者联合会2011年学术年会论文集(下篇)[C];2011年

相关重要报纸文章 前10条

1 郭牧;网络安全发展趋势分析[N];中华建筑报;2008年

2 胜利油田分公司;多重防御 重在防范[N];中国石化报;2011年

3 ;方案商开拓小型企业市场的五大技巧[N];电脑商报;2003年

4 叶成云;安全PC标准未定纷争愈演愈烈[N];中国高新技术产业导报;2005年

5 山枫;叠加变整合[N];中国计算机报;2005年

6 记者 程武;国内电子商务还是小儿科[N];中华工商时报;2000年

7 高岚;大家伙玩安全[N];中国计算机报;2002年

8 ;锐捷RG-WALL系列防火墙[N];电脑商报;2004年

9 日月光华软件有限责任公司董事长 刘杰;用科技保障安全[N];中国计算机报;2006年

10 高岚;有服务才有安全[N];中国计算机报;2002年

相关硕士学位论文 前10条

1 陈细谦;网站远程监控系统开发研究[D];武汉理工大学;2002年

2 马丹;基于生物免疫学的入侵监测及在计算机安全中的应用[D];南京理工大学;2003年

3 杨立;IP城域网入侵监测系统设计与实现[D];南京理工大学;2004年

4 张培炎;通信机房动力环境集中监控系统及可靠性研究[D];北京邮电大学;2007年

5 张峰;基于人工免疫的学习型防火墙研究与实现[D];苏州大学;2007年

6 周丽军;iEMS(智能机台监控系统)在天津FAB厂的实施与应用[D];天津大学;2008年

7 罗江涛;基于SNOOPING的安全DHCP系统研究与实现[D];西安电子科技大学;2007年

8 黎为;无线传感器网络数据融合安全方案的研究[D];湖南大学;2009年

9 张苑;三级广域网络系统方案设计[D];兰州大学;2011年

10 虞平;一种面向会话的入侵检测模型[D];东南大学;2004年



本文编号:1620892

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1620892.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户021c9***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com