当前位置:主页 > 管理论文 > 移动网络论文 >

基于FWKN-SVM的Android异常入侵检测的研究

发布时间:2018-03-26 14:19

  本文选题:Android 切入点:支持向量机 出处:《计算机科学》2015年04期


【摘要】:针对Android手机平台提出了基于特征加权K最近邻支持向量机(FWKN-SVM)的异常入侵检测方法。首先,分析了传统SVM在实际应用中的局限性,提出了一种基于特征类内类间距离的特征加权K最近邻的训练集约减策略。随后,根据手机恶意软件对系统造成的影响定义了系统行为,并通过在Android手机上编写的数据采集模块构建测试集和训练集。最后,利用特征加权K最近邻方法进行SVM训练集的精简和分类器的构建,并进行测试集预测。仿真结果表明,FWKN-SVM分类方法在Android异常入侵检测中应用效果良好。
[Abstract]:An anomaly intrusion detection method based on feature weighted K-nearest neighbor support vector machine (FWKN-SVM) is proposed for Android mobile platform. Firstly, the limitations of traditional SVM in practical applications are analyzed. In this paper, a training set reduction strategy based on the distance between classes within the feature class is proposed, and then the system behavior is defined according to the influence of mobile phone malware on the system. The test set and training set are constructed by the data acquisition module written on the Android mobile phone. Finally, the feature weighted K-nearest neighbor method is used to simplify the SVM training set and construct the classifier. The simulation results show that the FWKN-SVM classification method is effective in Android anomaly intrusion detection.
【作者单位】: 山西大学计算机与信息技术学院;
【基金】:山西省科技基础条件平台建设项目(2014091004-0105) 山西省高等学校教学改革重点项目(J2013010)资助
【分类号】:TP393.08

【参考文献】

相关期刊论文 前6条

1 孙发圣;肖怀铁;;基于K最近邻的支持向量机快速训练算法[J];电光与控制;2008年06期

2 罗瑜;易文德;王丹琛;何大可;;大规模数据集下支持向量机训练样本的缩减策略[J];计算机科学;2007年10期

3 钱权;耿焕同;王煦法;;基于SVM的入侵检测系统[J];计算机工程;2006年09期

4 莫宇祥;俞建銮;王磊;钟尚平;张浩;;基于角色的Android手机平台木马检测系统[J];现代计算机(专业版);2011年30期

5 陈振洲,李磊,姚正安;基于SVM的特征加权KNN算法[J];中山大学学报(自然科学版);2005年01期

6 周忠军;苏红旗;;Android智能手机入侵检测系统设计[J];科技资讯;2012年18期

【共引文献】

相关期刊论文 前10条

1 花小朋;王欢;兰少华;;基于Boosting的入侵检测[J];长春理工大学学报(自然科学版);2007年03期

2 赵俊杰;;基于特征加权的KNNFP改进算法及在故障诊断中的应用[J];电子技术应用;2011年04期

3 朱明旱;罗大庸;易励群;;一种序列的加权kNN分类方法[J];电子学报;2009年11期

4 金自翔;戴新宇;陈家骏;;一种基于贪婪算法的KNN参数选择策略[J];广西师范大学学报(自然科学版);2008年01期

5 赵培;牛纪桢;史金艳;;改进的SVM在语音识别文本分类中的应用[J];广西师范大学学报(自然科学版);2009年01期

6 王延峰;;SVM增量学习算法研究[J];黑龙江科技信息;2012年09期

7 桑应宾;刘琼荪;;一种基于特征加权的K Nearest Neighbor算法[J];海南大学学报(自然科学版);2008年04期

8 郭文忠;陈国龙;陈水利;陈庆良;蔡国榕;;基于粒子群优化的分类规则挖掘方法及其应用[J];集美大学学报(自然科学版)网络版(预印本);2008年03期

9 郭文忠;陈国龙;陈水利;陈庆良;蔡国榕;;基于粒子群优化的分类规则挖掘方法及其应用[J];集美大学学报(自然科学版);2008年03期

10 张建明;杨忠;李巍;;改进KNN-SVM的性别识别[J];计算机工程与应用;2009年04期

相关会议论文 前2条

1 刘滨;位绍文;;我国入侵检测系统(IDS)研究综述[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年

2 王立琦;雷洁;;基于图像融合的目标识别研究[A];'2010系统仿真技术及其应用学术会议论文集[C];2010年

相关博士学位论文 前10条

1 曾传华;事故车辆技术状况智能鉴定系统研究[D];西南交通大学;2008年

2 王丽娟;基于特征评价的模式识别算法研究[D];哈尔滨工业大学;2007年

3 谭泗桥;支持向量回归机的改进及其在植物保护中的应用[D];湖南农业大学;2008年

4 向秀桥;现代智能计算及其在水电机组故障诊断中的应用[D];华中科技大学;2009年

5 王振华;布尔向量数据模式分类关键问题及中医诊断量表研制[D];北京交通大学;2009年

6 钟清流;时序、图像特征检测的理论、方法及应用研究[D];中南大学;2008年

7 张宝军;网络入侵检测若干技术研究[D];浙江大学;2010年

8 陈圣兵;基于商空间理论的海量信息检索模型的研究[D];安徽大学;2010年

9 曾联明;基于网格和智能算法的遥感岩性分类方法研究[D];中南大学;2009年

10 刘大同;基于Online SVR的在线时间序列预测方法及其应用研究[D];哈尔滨工业大学;2010年

相关硕士学位论文 前10条

1 李莎莎;增量式Web信息采集与信息提取系统的研究与实现[D];武汉理工大学;2011年

2 孟博;基于半监督学习的入侵检测研究与应用[D];暨南大学;2011年

3 王秀菲;基于特征加权支持向量机的复合材料粘接缺陷量化识别研究[D];内蒙古大学;2011年

4 范瑞雅;支持向量机核函数的参数选择方法[D];重庆大学;2011年

5 谢玲;集成Logistic和SVM的分类算法研究[D];重庆大学;2011年

6 刘晓红;基于支持向量机和K近邻的联合分类研究[D];哈尔滨工程大学;2011年

7 王卓;面向文本分类的改进K近邻的支持向量机算法研究[D];辽宁工程技术大学;2011年

8 于俊洋;智能搜索引擎导航器的研究和设计[D];河南大学;2007年

9 张丽娜;支持向量机对股市的预测及实证分析[D];青岛大学;2007年

10 李杏姣;农业科技咨询专家库智能管理系统的研究[D];暨南大学;2007年

【二级参考文献】

相关期刊论文 前9条

1 王广胜;;谈构建计算机入侵检测系统[J];湖北生态工程职业技术学院学报;2006年03期

2 田盛丰,黄厚宽;基于支持向量机的数据库学习算法[J];计算机研究与发展;2000年01期

3 连一峰,戴英侠,胡艳,许一凡;分布式入侵检测模型研究[J];计算机研究与发展;2003年08期

4 安金龙,王正欧;预抽取支持向量机的支持向量[J];计算机工程;2004年10期

5 吴俊军;方明伟;张新访;;基于启发式行为监测的手机病毒防治研究[J];计算机工程与科学;2010年01期

6 张莉,周伟达,焦李成;核聚类算法[J];计算机学报;2002年06期

7 奉国和;李拥军;朱思铭;;边界邻近支持向量机[J];计算机应用研究;2006年04期

8 蔡罗成;;Android后台监听实现机制浅析[J];信息安全与通信保密;2010年06期

9 宋杰;党李成;郭振朝;赵萌;;Android OS手机平台的安全机制分析和应用研究[J];计算机技术与发展;2010年06期

相关博士学位论文 前1条

1 张莉;支撑矢量机与核方法研究[D];西安电子科技大学;2002年

相关硕士学位论文 前1条

1 李东晖;基于壳向量的支持向量机快速学习算法研究[D];浙江大学;2006年

【相似文献】

相关期刊论文 前10条

1 王哲,阮永良;异常入侵检测技术综述[J];电脑知识与技术;2004年20期

2 荆守波,高鹏翔;基于相空间重构和一类分类的异常入侵检测[J];电脑开发与应用;2004年08期

3 吕志军;袁卫忠;仲海骏;黄皓;曾庆凯;谢立;;基于数据挖掘的异常入侵检测系统研究[J];计算机科学;2004年10期

4 郭晨;梁家荣;夏洁武;;基于数据密码子的异常入侵检测系统的研究[J];计算机工程与应用;2006年24期

5 李斌;宗坤;曹加恒;;异常入侵检测的聚类分析方法研究与应用[J];菏泽学院学报;2008年05期

6 陈华林;;入侵检测技术及其在企业网络中的应用实现[J];科技创业月刊;2008年11期

7 张宁丹;曾晓华;;浅析网络异常入侵检测技术[J];硅谷;2009年13期

8 刘双强;孙泽宇;;一种异常入侵检测系统误报率抑制方法[J];计算机应用研究;2009年11期

9 曲萍;;一种新的基于数据挖掘技术的异常入侵检测系统研究[J];电子技术应用;2010年08期

10 崔洁,蔡忠闽,孙国基;一种基于文件访问监控的主机异常入侵检测系统[J];微电子学与计算机;2005年04期

相关会议论文 前3条

1 张应辉;饶云波;;最小差异度聚类在异常入侵检测中的应用[A];第二十一次全国计算机安全学术交流会论文集[C];2006年

2 李勃;张卫东;李晓飞;;基于负载语法分析的异常入侵检测技术研究[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年

3 饶鲜;李斌;杨绍全;;用核聚类法进行异常检测[A];信号与信息处理技术第三届信号与信息处理全国联合学术会议论文集[C];2004年

相关博士学位论文 前1条

1 高翠霞;主机异常入侵检测方法研究[D];华中科技大学;2009年

相关硕士学位论文 前10条

1 徐小梅;基于马尔可夫链模型的异常入侵检测方法研究[D];兰州交通大学;2008年

2 徐仙伟;基于网络的异常入侵检测技术研究[D];南京信息工程大学;2005年

3 李凌;基于聚类的异常入侵检测技术[D];北京化工大学;2011年

4 温U,

本文编号:1668212


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1668212.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户5030b***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com