当前位置:主页 > 管理论文 > 移动网络论文 >

由粗到精分层技术下的复杂网络入侵检测方法研究

发布时间:2018-04-22 01:04

  本文选题:复杂网络 + 粒子群优化算法 ; 参考:《科学技术与工程》2013年30期


【摘要】:复杂网络具有开放性、互联性和共享性,易受到大规模的入侵,采用传统"一对一"方式构建网络入侵检测器,检测费时,实时性检测差。为了提高复杂网络入侵检测性能,提出一种引入由粗到精分层概念的多层网络入侵检测模型。在传统的LSSVM分类器基础上,对分类过程进一步细分,建立一种由粗到精策略,构造多层的网络入侵分类器,在精细分类层,将引入拥挤度和隔离度因子的粒子群优化分类器。以提高入侵分类器性能。最后采用KDD 99数据集进行仿真测试。结果表明,相对于其它检测模型,该模型不仅加快了入侵检测速度,满足入侵检测实时性;同时提高了网络入侵检测率,为网络安全提供了有效保证。
[Abstract]:Complex network is open, interconnected and shared, and is vulnerable to large-scale intrusion. Traditional "one-to-one" method is used to construct network intrusion detector, which takes time and poor real-time detection. In order to improve the performance of complex network intrusion detection, a multi-layer intrusion detection model with the concept of coarse to fine layers is proposed. Based on the traditional LSSVM classifier, the classification process is further subdivided, and a multi-layer network intrusion classifier is constructed by coarse-to-fine strategy. In the fine classification layer, the particle swarm optimization classifier with crowding and isolation factors is introduced. To improve the performance of intrusion classifier. Finally, the KDD 99 data set is used for simulation test. The results show that compared with other detection models, this model not only accelerates the speed of intrusion detection and satisfies the real-time performance of intrusion detection, but also improves the detection rate of network intrusion and provides an effective guarantee for network security.
【作者单位】: 济宁学院计算机科学系;
【分类号】:TP393.08

【参考文献】

相关期刊论文 前7条

1 李欢;焦建民;;简化的粒子群优化快速KNN分类算法[J];计算机工程与应用;2008年32期

2 余生晨;王树;高晓燕;黄江兰;;网络入侵检测系统中的最佳特征组合选择方法[J];计算机工程;2008年01期

3 牟琦;毕孝儒;厍向阳;;基于GQPSO算法的网络入侵特征选择方法[J];计算机工程;2011年14期

4 孙宁青;;基于神经网络和CFS特征选择的网络入侵检测系统[J];计算机工程与科学;2010年06期

5 陈春燕;;小波神经网络改进算法在故障诊断中的应用[J];科技通报;2012年10期

6 杨雅辉;姜电波;沈晴霓;夏敏;;基于改进的GHSOM的入侵检测研究[J];通信学报;2011年01期

7 段丹青;陈松乔;杨卫平;王加阳;;使用粗糙集和支持向量机检测入侵[J];小型微型计算机系统;2008年04期

【共引文献】

相关期刊论文 前10条

1 丁世飞;齐丙娟;谭红艳;;支持向量机理论与算法研究综述[J];电子科技大学学报;2011年01期

2 刘明;高玉琢;;一种基于Snort规则和神经网络的混合入侵检测模型[J];广西大学学报(自然科学版);2011年S1期

3 庄辉;张新东;祁文斌;;改进遗传算法选择特征在入侵检测中的应用[J];电脑编程技巧与维护;2012年20期

4 余桂贤;赵志强;薛阳;程裕斌;周文豪;;基于数字签名的安全电子商务交易系统的实现方法[J];华北科技学院学报;2010年02期

5 王永吉;杨慧中;;基于K近邻的支持向量机多模型建模[J];江南大学学报(自然科学版);2010年01期

6 史志才;夏永祥;;基于知识约简的网络入侵特征提取[J];计算机工程;2011年05期

7 牟琦;龚尚福;毕孝儒;厍向阳;;基于快速属性约简的网络入侵特征选择[J];计算机工程;2011年17期

8 赵建华;李伟华;;有监督SOM神经网络在入侵检测中的应用[J];计算机工程;2012年12期

9 邓卫卫;杨慧中;;基于AR模型思想的高斯过程多模型建模方法[J];计算机应用研究;2012年05期

10 马珏;;基于优化神经网络的入侵检测方法[J];长春工业大学学报(自然科学版);2012年04期

相关会议论文 前1条

1 叶明全;伍长荣;胡学钢;;一种集成粗糙集与Logistic回归的分类模型[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年

相关博士学位论文 前1条

1 高晓燕;基于QoS的P2P服务网络及其关键技术研究[D];中国矿业大学(北京);2010年

相关硕士学位论文 前10条

1 曹传林;基于协议分析和免疫原理的入侵检测技术研究[D];江苏科技大学;2011年

2 毕孝儒;基于粗糙集属性约简和加权SVM的入侵检测方法研究[D];西安科技大学;2011年

3 白丽娟;基于文本挖掘的性别分类研究[D];哈尔滨工业大学;2011年

4 王红;基于行为的协同检测与防护模型[D];燕山大学;2012年

5 刘军;基于活动的隐马尔可夫模型风险评估技术研究及应用[D];湖南大学;2010年

6 邓卫卫;多模型软测量建模方法研究及其应用[D];江南大学;2012年

7 喻坤;基于层次式网络流量特征汇聚的攻击分类研究[D];华中科技大学;2008年

8 刘思佳;智能网络入侵检测方法的研究[D];西华大学;2009年

9 王永吉;支持向量机泛化性能的研究及其应用[D];江南大学;2009年

10 姜浩;基于可变规模粒子群的聚类分析方法[D];延边大学;2009年

【二级参考文献】

相关期刊论文 前8条

1 张琨,许满武,刘凤玉,张宏;基于支持向量机的异常入侵检测系统[J];计算机工程;2004年18期

2 高海华;杨辉华;王行愚;;基于BPSO-SVM的网络入侵特征选择和检测[J];计算机工程;2006年08期

3 郑洪英;侯梅菊;王渝;;入侵检测中的快速特征选择方法[J];计算机工程;2010年06期

4 倪霖;郑洪英;;基于免疫粒子群算法的特征选择[J];计算机应用;2007年12期

5 朱敏,王富荣;引用神经网络的变压器故障诊断专家系统[J];计算机与现代化;2004年04期

6 胡旺;李志蜀;;一种更简化而高效的粒子群优化算法[J];软件学报;2007年04期

7 卿斯汉 ,蒋建春 ,马恒太 ,文伟平 ,刘雪飞;入侵检测技术研究综述[J];通信学报;2004年07期

8 汪世义;陶亮;王华彬;;基于QPSO的属性约简在NIDS中的应用研究[J];微电子学与计算机;2010年01期

【相似文献】

相关期刊论文 前10条

1 杨向荣,沈钧毅,罗浩;人工免疫原理在网络入侵检测中的应用[J];计算机工程;2003年06期

2 ;INZEN SecuPLAT NIDSI网络入侵检测产品——记在某大型国电项目信息网络安全系统中的应用[J];信息安全与通信保密;2003年10期

3 李培良;;浅析基于神经网络的网络入侵检测技术[J];科技信息;2010年23期

4 安德智;刘光明;章恒;;基于粒子群模糊C-均值聚类在入侵检测中的应用[J];自动化与仪器仪表;2011年02期

5 何明耘,戴冠中;分布式入侵检测体系结构研究[J];计算机工程与应用;2001年15期

6 ;冠群金辰企业级网络安全整体解决方案之三 eTrust Intrusion Detection(中文版)网络入侵检测解决方案[J];中国计算机用户;2001年46期

7 张红;;网络入侵检测方法评述[J];金融电子化;2003年01期

8 吕汇新;一个基于模式匹配入侵检测技术的防信息泄露系统的设计与实现[J];哈尔滨师范大学自然科学学报;2004年03期

9 杨志勇;;浅析校园网中防火墙与入侵检测系统(IDS)联动使用[J];科技创业月刊;2006年07期

10 李涵;包立辉;;基于聚类算法的异常入侵检测模型的研究与实现[J];计算机应用与软件;2006年10期

相关会议论文 前10条

1 方锦清;;序言[A];第四届全国网络科学学术论坛暨研究生暑期学校论文集[C];2008年

2 魏梅娟;罗睿;郭进涛;肖德宝;;一种基于XML/Policy的复杂网络的网络管理模型的研究和设计[A];2006全国复杂网络学术会议论文集[C];2006年

3 戴琨;汪小帆;;根据特征向量判据优化网络的同步能力[A];第四届全国网络科学学术论坛暨研究生暑期学校论文集[C];2008年

4 刘强;方锦清;李永;孙伟刚;;高新科技园-大学科技园联合网络的初步分析[A];第四届全国网络科学学术论坛暨研究生暑期学校论文集[C];2008年

5 李增扬;李兵;何克清;梁鹏;余敦辉;;本体中的复杂网络特性研究[A];2006年全国开放式分布与并行计算学术会议论文集(一)[C];2006年

6 王健;刘衍珩;徐沛娟;魏达;田大新;;Internet相继故障分析与控制[A];2006全国复杂网络学术会议论文集[C];2006年

7 吴艾;刘心松;皮建勇;刘克剑;;聚集度相关的网络节点搜索算法[A];计算机技术与应用进展——全国第17届计算机科学与技术应用(CACIS)学术会议论文集(下册)[C];2006年

8 唐璐;张永光;付雪;;语义网络的结构:我们怎样学习语义知识(英文)[A];全国语域web与本体能研讨会论文集[C];2006年

9 杨文;汪小帆;李翔;;一致性问题综述[A];第25届中国控制会议论文集(中册)[C];2006年

10 刘进;刘征;;基于XML的复杂网络管理系统的研究与实现[A];2006全国复杂网络学术会议论文集[C];2006年

相关重要报纸文章 前10条

1 本报记者 胡英;在复杂网络中“缉毒”[N];计算机世界;2003年

2 李;复杂网络 矢量考量[N];中国计算机报;2004年

3 ;深层防御保障国税安全[N];中国计算机报;2003年

4 赵毅;IDS产品选购问答[N];中国计算机报;2007年

5 钟文;方通网络狙击手Sniper面市[N];国际商报;2003年

6 费宗莲 李刚;UTM:破“墙”而出的多面手[N];中国计算机报;2006年

7 北京赛门铁克信息技术有限公司 郭训平;打造信息安全的大门[N];中国计算机报;2001年

8 ;天融信八方维护电信安全[N];中国计算机报;2002年

9 ;McAfee IntruShield缔造震荡波克星[N];中国计算机报;2004年

10 小常;超强远程控制[N];计算机世界;2004年

相关博士学位论文 前10条

1 顾亦然;基于复杂网络理论的信息网络关键技术的研究[D];南京邮电大学;2010年

2 史伟;基于复杂网络的拓扑与信息传输问题研究[D];天津大学;2010年

3 张宝军;网络入侵检测若干技术研究[D];浙江大学;2010年

4 白媛;分布式网络入侵检测防御关键技术的研究[D];北京邮电大学;2010年

5 王培崇;基于群智能计算技术的网络入侵检测算法研究[D];中国矿业大学(北京);2010年

6 吴增海;社交网络模型的研究[D];中国科学技术大学;2012年

7 卓越;复杂网络的拓扑生存性与数据传输相关问题研究[D];电子科技大学;2011年

8 苏先创;复杂网络的结构刻画与蛋白质作用网络的建模研究[D];浙江大学;2011年

9 关沫;复杂网络中的计算迁移问题[D];东北大学;2005年

10 刘勇国;基于数据挖掘的网络入侵检测研究[D];重庆大学;2003年

相关硕士学位论文 前10条

1 刘丽;复杂网络中具有抑制作用的双信息传播建模与仿真[D];青岛大学;2010年

2 陶建平;基于复杂网络的模糊C均值聚类算法在校园网络安全评估的应用研究[D];合肥工业大学;2010年

3 谭旭阳;数据挖掘技术在网络入侵检测中的应用研究[D];西北工业大学;2003年

4 崔媛媛;网络入侵检测产品技术规范研究[D];电子科技大学;2003年

5 秦海玉;基于免疫原理的入侵检测系统的介绍与研究[D];电子科技大学;2004年

6 张简政;基于模糊支持向量机的入侵检测研究[D];重庆大学;2005年

7 郝坤;BP神经网络在网络入侵检测系统中的应用[D];南京理工大学;2004年

8 刘至生;无线移动Ad-Hoc网络入侵检测系统研究[D];大连理工大学;2005年

9 田宏伟;IPv6网络入侵检测技术的研究与实现[D];沈阳工业大学;2011年

10 杨卫平;面向虚拟机的网络入侵检测系统[D];华中科技大学;2008年



本文编号:1784892

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1784892.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户b39ff***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com