当前位置:主页 > 管理论文 > 移动网络论文 >

入侵可能路径预先估算方法研究与仿真

发布时间:2018-03-21 05:34

  本文选题:入侵 切入点:路径 出处:《计算机仿真》2014年08期  论文类型:期刊论文


【摘要】:在网络入侵检测中,对入侵可能路径进行预估,都是以后发式入侵预防为主,无法形成先验预判,主要因为入侵特征存在较大伪装性,没有办法提取固定的入侵路径预判特征。传统的入侵检测方法都是基于固定入侵特征形成入侵判断的依据的,以后期发现为主,对网络的破坏已经形成,造成入侵检测缺陷较大。提出采用粒子群特征多层解析算法的入侵可能路径预先估算方法。根据主成分分析相关理论,获取对应的特征权重矩阵,得到入侵特征对角元素,完成入侵前期特征提取。根据粒子群特征多层次解析相关理论,获取初始粒子群,针对粒子群中不同层次的所有粒子进行交叉和变异运算,搜索入侵可能性最大的路径,实现入侵可能路径预先估算。实验结果表明,利用改进算法进行入侵可能路径预先估算,能够极大地提高估算的准确性和实时性,满足网络安全的实际需求。
[Abstract]:In the network intrusion detection, the prediction of the possible path of the intrusion is mainly based on the later heuristic intrusion prevention, which can not form a prior judgment, mainly because of the larger camouflage of the intrusion characteristics. Traditional intrusion detection methods are based on fixed intrusion characteristics to form the basis of intrusion judgment. In this paper, a method of estimating the possible path of intrusion based on particle swarm optimization (PSO) multilayer analytic algorithm is proposed. According to the principal component analysis (PCA) theory, the corresponding feature weight matrix is obtained and the diagonal elements of intrusion feature are obtained. According to the correlation theory of multi-level analysis of particle swarm characteristics, the initial particle swarm optimization is obtained, and the crossover and mutation operation of all particles in different levels of particle swarm is carried out to search the path with the greatest probability of intrusion. The experimental results show that the accuracy and real-time of the estimation can be greatly improved by using the improved algorithm to estimate the possible path of intrusion, and the actual demand of network security can be satisfied.
【作者单位】: 北京中医药大学计算机教研室;
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 欧阳明光,潘峰,汪为农;入侵特征的时间语义分析及实现[J];计算机工程;2004年10期

2 翟健宏;网络入侵检测与对抗的技术及实现[J];计算机工程;2004年05期

3 欧阳明光,王丽娟,任新华,汪为农;入侵特征的时间语义逻辑及实现[J];太原理工大学学报;2003年06期

4 赵小林,马锐;网络入侵特征的关联检测算法[J];计算机工程;2004年24期

5 陈海涛,胡华平,张怡,龚正虎;网络入侵检测中高效散列模式树算法的研究[J];计算机工程与科学;2002年05期

6 李庆华,童健华,孟中楼,张薇;基于数据挖掘的入侵特征建模[J];计算机工程;2004年08期

7 王勇,高亮,杨辉华;网络入侵异常检测的实时方法[J];桂林电子工业学院学报;2005年05期

8 张岳公;李大兴;;IPv6下的网络攻击和入侵分析[J];计算机科学;2006年02期

9 雷冠军;;网络入侵检测技术现状及发展趋势[J];湖北函授大学学报;2011年06期

10 翟光群;陈向东;胡贵江;;蜜罐与入侵检测技术联动系统的研究与设计[J];计算机工程与设计;2009年21期

相关会议论文 前10条

1 李志军;张凤荔;;基于IPv6漏洞攻击事件的特征和行为研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年

2 胡康兴;唐东斌;;基于改进的加权关联规则的入侵检测[A];2005年全国理论计算机科学学术年会论文集[C];2005年

3 白亚男;任广伟;;一种基于孤立点挖掘的网络入侵系统[A];2009全国计算机网络与通信学术会议论文集[C];2009年

4 高海华;王行愚;杨辉华;;基于群智能和SVM的网络入侵特征选择和检测[A];2005年中国智能自动化会议论文集[C];2005年

5 罗安坤;李u&;;基于粗粒度模型遗传算法的网络入侵检测系统研究[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年

6 杨小伟;姚秋林;程学旗;;分布式入侵检测系统的配置分发策略研究[A];第三届全国信息检索与内容安全学术会议论文集[C];2007年

7 董泗光;李玉忱;袁春阳;赵汝腾;吴新松;;基于数据挖掘的入侵检测系统模型[A];第十九届全国数据库学术会议论文集(技术报告篇)[C];2002年

8 彭清泉;杨晓元;韩益亮;;一种基于免疫的网络入侵检测体系结构[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年

9 谢辉;王燕;庞滨;;数据挖掘在入侵检测系统中的应用[A];第二十四届中国数据库学术会议论文集(技术报告篇)[C];2007年

10 高贤明;庄平;;外来种引入途径及其入侵特性[A];中国生物多样性保护与研究进展——第五届全国生物多样性保护与持续利用研讨会论文集[C];2002年

相关重要报纸文章 前10条

1 毛晶慧;病毒“工业化”入侵加剧网络欺诈更烈[N];中国经济时报;2008年

2 张磊;“工业化”入侵凸显反病毒产业[N];中国消费者报;2008年

3 郑申;“工业化”入侵凸显病毒经济[N];金融时报;2008年

4 沉风;“工业化”入侵凸显病毒经济[N];人民邮电;2008年

5 蔡明;企业网络安全存在的隐患及其对策(3)[N];计算机世界;2004年

6 ;IPS的春天来了[N];中国计算机报;2004年

7 向杰;去年病毒显现“工业化”特征[N];科技日报;2008年

8 ;应用级防火墙走出概念泡沫[N];中国计算机报;2003年

9 钟力 姚兰;一手检测 一手阻击[N];网络世界;2003年

10 信息安全会诊中心;Slammer之后,下一个蠕虫怎么防(二)[N];中国计算机报;2003年

相关博士学位论文 前4条

1 蒋卫华;智能网络入侵检测与安全防护技术研究[D];西北工业大学;2003年

2 邓琦皓;分布式主动协同入侵检测系统研究与实践[D];中国人民解放军信息工程大学;2005年

3 魏宇欣;网络入侵检测系统关键技术研究[D];北京邮电大学;2008年

4 王金林;基于混沌时间序列和SVM的入侵检测系统研究[D];天津大学;2010年

相关硕士学位论文 前10条

1 童健华;频繁模式挖掘算法研究及在入侵检测中的应用[D];华中科技大学;2004年

2 蔺德军;基于证据推理的入侵检测模型[D];青岛大学;2003年

3 金岩;一种不确定推理的网络入侵检测的设计与实现[D];哈尔滨理工大学;2009年

4 王建岭;基于蜜罐技术的入侵特征研究[D];河北大学;2006年

5 胡康兴;基于特征学习的网络入侵检测的研究[D];湘潭大学;2006年

6 贾晶;林业有害植物假苍耳的入侵特性研究[D];东北林业大学;2007年

7 王明生;网络入侵检测系统研究[D];北京化工大学;2011年

8 何志恒;南水北调中线工程对具入侵特征植物传播及潜在分布区的评估[D];中国科学院研究生院(武汉植物园);2007年

9 刘亚宾;NIDS模式匹配算法及其调度研究[D];郑州大学;2009年

10 杨红;基于选择性集成的入侵检测系统的研究与实现[D];江苏大学;2005年



本文编号:1642472

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1642472.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户efcaf***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com