当前位置:主页 > 管理论文 > 移动网络论文 >

基于混沌差分优化算法的网络入侵检测系统

发布时间:2018-04-22 07:03

  本文选题:入侵检测 + 混沌差分 ; 参考:《科学技术与工程》2013年36期


【摘要】:开发一套新的网络入侵检测系统来证实应用混沌差分优化算法入侵检测技术的有效性。这个系统联合了基于混沌差分优化算法的异常检测和基于专家系统的滥用检测,在开发异常检测的部分时,利用混沌差分挖掘技术来从正常的行为存储模式中寻找差异,根据混沌差分进化算法的全局搜索性选择一个合适的特征集合,滥用检测部分用于寻找特征集合中异常行为描述模式,这种模式很可能预示着入侵,网络的通信量和系统的数据被用做两个元件的输入。此系统的系统结构既支持异常检测又支持滥用检测、既适用于个人工作站又可以适用于复杂网络。
[Abstract]:A new network intrusion detection system is developed to verify the effectiveness of the chaos differential optimization algorithm. The system combines anomaly detection based on chaotic differential optimization algorithm and abuse detection based on expert system. In the development of anomaly detection, chaotic differential mining technology is used to find differences from normal behavior storage mode. According to the global search ability of the chaotic differential evolution algorithm, a suitable feature set is selected, and the abuse detection part is used to find the abnormal behavior description pattern in the feature set. Network traffic and system data are used as inputs for two components. The system structure supports both anomaly detection and abuse detection, and can be applied to both personal workstations and complex networks.
【作者单位】: 河南工业职业技术学院;
【分类号】:TP393.08

【参考文献】

相关期刊论文 前6条

1 薛潇;刘以安;魏敏;;一种入侵检测的分类方法研究[J];计算机工程与应用;2010年30期

2 肖海军;洪帆;张昭理;廖俊国;;基于融合分类和支持向量机的入侵检测研究[J];计算机仿真;2008年04期

3 丁国强;赵国增;李传锋;;改进BM算法策略的网络入侵检测系统设计[J];计算机测量与控制;2011年11期

4 王晟;赵壁芳;;基于模糊数据挖掘和遗传算法的网络入侵检测技术[J];计算机测量与控制;2012年03期

5 罗利民;周震;;基于IPV6的网络安全入侵检测技术研究[J];科技通报;2012年04期

6 蒋中云;;基于移动代理的IPv6入侵检测系统的研究与设计[J];微计算机信息;2010年30期

【共引文献】

相关期刊论文 前10条

1 吉文龙;;网络安全中入侵检测算法研究[J];信息安全与技术;2011年10期

2 余思东;黄欣;万荣泽;;基于IPv6的入侵检测系统[J];桂林电子科技大学学报;2013年03期

3 彭学军;;遗传算法在网络入侵检测系统中的应用[J];计算机光盘软件与应用;2013年24期

4 胡明霞;;基于BP神经网络的入侵检测算法[J];计算机工程;2012年06期

5 顾钧;;基于KPCA和SVM的网络入侵检测研究[J];计算机仿真;2010年07期

6 谢志强;;基于遗传算法支持向量机的网络入侵预测[J];计算机仿真;2010年08期

7 傅学彦;尹沧涛;;神经网络在网络入侵检测中的应用研究[J];计算机仿真;2010年12期

8 白旭;靳志军;;K-中心点聚类算法优化模型的仿真研究[J];计算机仿真;2011年01期

9 陈牮华;;网络入侵检测系统中的模式匹配算法优化研究[J];计算机仿真;2011年02期

10 颜谦和;颜珍平;;遗传算法优化的神经网络入侵检测系统[J];计算机仿真;2011年04期

相关硕士学位论文 前7条

1 陈晨;蜜网系统告警日志分析技术研究[D];北京邮电大学;2012年

2 张成山;基于行为条件的入侵检测研究[D];山东师范大学;2012年

3 戴林;基于半监督学习的入侵检测模型研究[D];青岛理工大学;2011年

4 邓婉婷;校园网ARP攻击检测系统设计与开发[D];电子科技大学;2011年

5 刘义;基于总体模型的入侵检测设计[D];大连理工大学;2012年

6 潘冠桦;单模式字符串匹配算法效率的研究[D];太原理工大学;2013年

7 戴志鑫;基于多源数据的交通状态特征提取方法研究[D];吉林大学;2013年

【二级参考文献】

相关期刊论文 前10条

1 王文莉;侯丽敏;;基于邻域粗糙集的入侵检测[J];传感器与微系统;2010年06期

2 马莉;刘凤玉;;一种改进的网络入侵检测器生成算法[J];计算机工程与应用;2007年21期

3 黄国言;常旭亮;高健培;;模糊逻辑理论在入侵检测系统中的应用研究[J];计算机工程与应用;2010年08期

4 薛潇;刘以安;魏敏;;一种入侵检测的分类方法研究[J];计算机工程与应用;2010年30期

5 鲁云平;宋军;姚雪梅;;基于免疫原理的网络入侵检测算法改进[J];计算机科学;2008年09期

6 傅德胜;周舒;郭萍;;基于数据挖掘的分布式网络入侵检测系统设计及实现[J];计算机科学;2009年03期

7 杨清;李方敏;;移动Ad Hoc网络入侵检测研究[J];计算机工程;2007年04期

8 罗作民;李悦;孙淑海;周红芳;;基于Excel及数据转换服务的异构数据集成方法[J];计算机应用;2007年03期

9 张宗飞;;优化网络入侵特征库的量子进化算法[J];计算机应用;2010年08期

10 王慧;;基于危险理论的网络入侵检测系统研究[J];计算机仿真;2010年06期

【相似文献】

相关期刊论文 前10条

1 杨新泉;张洪波;;基于聚类分析的入侵检测技术探讨[J];黑龙江科技信息;2011年13期

2 朱桂宏;张丰收;;基于聚类分析的入侵检测研究[J];铜陵学院学报;2006年01期

3 王衍丽;;基于数据挖掘的分布式入侵检测系统体系结构研究[J];科技经济市场;2007年10期

4 金民锁;孙秀娟;朱单;;基于数据挖掘的异常模式入侵检测系统的设计[J];沈阳航空工业学院学报;2008年05期

5 向昕彦;张凤斌;;基于加权多决策树的入侵检测系统模型研究[J];计算机安全;2009年08期

6 宋明胜;蒋天发;;FP_tree算法在入侵检测系统中的应用[J];中南民族大学学报(自然科学版);2007年04期

7 李磊;赵瑞芬;;基于决策树的数据挖掘在入侵检测系统中的应用研究[J];技术与市场;2008年08期

8 杨建华;蒋玉明;彭轮;;数据挖掘在网络入侵检测中的应用研究[J];微计算机信息;2009年24期

9 陈媛媛;杜静;;入侵检测分类算法的研究[J];机械工程与自动化;2006年04期

10 王小军;;基于模糊聚类的入侵检测系统的实现[J];江苏广播电视大学学报;2007年03期

相关会议论文 前10条

1 董泗光;李玉忱;袁春阳;赵汝腾;吴新松;;基于数据挖掘的入侵检测系统模型[A];第十九届全国数据库学术会议论文集(技术报告篇)[C];2002年

2 魏念忠;;基于模糊关联规则挖掘的网络入侵检测研究[A];2008年全国开放式分布与并行计算机学术会议论文集(上册)[C];2008年

3 易虹;许德刚;;Web数据挖掘的研究与应用[A];第一届全国Web信息系统及其应用会议(WISA2004)论文集[C];2004年

4 王洪肖;刘威;于贺玲;;基于XML技术的WEB数据收集模型的研究[A];低碳经济与科学发展——吉林省第六届科学技术学术年会论文集[C];2010年

5 解晓萌;冼进;;基于IBM S/390面向Web数据挖掘系统[A];04'中国企业自动化和信息化建设论坛暨中南六省区自动化学会学术年会专辑[C];2004年

6 李涵;;一种改进的聚类方法在异常检测中的应用[A];2010年全国开放式分布与并行计算机学术会议论文集[C];2010年

7 谢辉;王燕;庞滨;;数据挖掘在入侵检测系统中的应用[A];第二十四届中国数据库学术会议论文集(技术报告篇)[C];2007年

8 许小林;唐文忠;;基于贝叶斯算法的垃圾邮件检测中数据预处理技术的研究[A];计算机技术与应用进展——全国第17届计算机科学与技术应用(CACIS)学术会议论文集(上册)[C];2006年

9 程三军;;入侵检测系统在应用中的若干问题与对策[A];第十八次全国计算机安全学术交流会论文集[C];2003年

10 魏先民;;Snort、AAFID入侵检测系统关键模块的分析与研究[A];山东省计算机学会2005年信息技术与信息化研讨会论文集(二)[C];2005年

相关重要报纸文章 前10条

1 孙富春 李磊;电子政务中的数据挖掘[N];计算机世界;2001年

2 ;主动防御 监控攻击[N];中国计算机报;2003年

3 ;改善入侵检测系统的新尝试[N];中国计算机报;2001年

4 ;入侵检测系统面临的三大挑战[N];中国计算机报;2002年

5 ;联想“网御”入侵检测系统   检测能力完整[N];中国计算机报;2004年

6 李刚;不漏一条“鱼”[N];中国计算机报;2004年

7 苗青 若尘;入侵检测:安全的鸡肋[N];中国计算机报;2006年

8 ;启明星辰天阗入侵检测系统进入“管理时代”[N];电脑商报;2004年

9 北京长信泰康通信技术有限公司 宫键欣;入侵检测系统与入侵防御系统的区别[N];人民邮电;2008年

10 高;服务内蒙电力[N];中国计算机报;2003年

相关博士学位论文 前10条

1 傅涛;基于数据挖掘的分布式网络入侵协同检测系统研究及实现[D];南京理工大学;2008年

2 宋世杰;基于序列模式挖掘的误用入侵检测系统及其关键技术研究[D];国防科学技术大学;2005年

3 齐建东;基于数据挖掘的入侵检测方法及系统研究[D];中国农业大学;2003年

4 李玉萍;基于先进计算的智能入侵检测系统研究[D];中国地震局地球物理研究所;2012年

5 任维武;用于分布式入侵检测系统的合作式本体模型[D];吉林大学;2013年

6 许宪成;基于网络处理器的入侵检测系统设计与性能优化研究[D];华南理工大学;2010年

7 王大伟;基于免疫的入侵检测系统中检测器性能研究[D];哈尔滨理工大学;2010年

8 邓一贵;基于移动代理的入侵检测系统研究[D];重庆大学;2009年

9 黄建;入侵检测系统中字符串匹配算法与实现[D];华中科技大学;2008年

10 陈平;数据挖掘网格若干关键技术研究[D];北京邮电大学;2007年

相关硕士学位论文 前10条

1 张超;数据挖掘在入侵检测安全审计中的应用研究[D];山东科技大学;2005年

2 杨林彬;WEB服务器入侵检测系统研究与实现[D];电子科技大学;2009年

3 王荣;智能手机入侵检测系统的研究[D];北京交通大学;2011年

4 许浩;运用模糊自组织映射提取用户行为特征构建新的入侵检测系统[D];第四军医大学;2005年

5 陈竞艺;基于数据挖掘的入侵检测系统在校园网中的应用[D];河北科技大学;2011年

6 徐为国;入侵检测系统中控制台管理功能的设计与实现[D];山东大学;2006年

7 陈凤其;基于遗传规划的入侵检测系统研究与实现[D];暨南大学;2010年

8 李希勇;基于移动代理机制的入侵检测系统研究与实现[D];湖南大学;2010年

9 周彬彬;基于程序行为静态分析的入侵检测系统研究与设计[D];北京邮电大学;2010年

10 史文财;省级政务网安全检测系统的设计与实现[D];哈尔滨工程大学;2010年



本文编号:1786105

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1786105.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户d8201***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com