当前位置:主页 > 管理论文 > 移动网络论文 >

数据挖掘下差异设备的IPv6访问安全控制

发布时间:2018-05-04 07:35

  本文选题:IPv + 网络安全检测 ; 参考:《科技通报》2014年02期


【摘要】:对差异设备中的底层IPv6网络安全检测模块的研究中,传统网络安全检测方法在应用层对攻击进行识别和拦截,无法保证用户的数据安全,并且识别新攻击速度慢,拦截概率低。为此提出一种基于数据挖掘融合IPSec的安全检测模块,面向用户数据安全,采用K-means数据融合算法提取入侵数据特征,建立模型库,实施拦截。通过模拟多种攻击模式对提出的算法和传统算法进行性能比较,结果显示,所提算法能够在更短的时间内,提取攻击特征,建立模型库,并且在相同次数的攻击下,模块对攻击具有更高的检测概率,平均高于传统方法15%,显示了优越的检测性能。
[Abstract]:In the research of the underlying IPv6 network security detection module in the differential equipment, the traditional network security detection method can not guarantee the user's data security by identifying and intercepting the attack in the application layer, and the speed of identifying the new attack is slow, and the probability of intercepting is low. In this paper, a security detection module based on data mining fusion IPSec is proposed, which is oriented to user data security. It uses K-means data fusion algorithm to extract intrusion data features, establish model base and implement interception. The performance of the proposed algorithm is compared with that of the traditional algorithm by simulating various attack modes. The results show that the proposed algorithm can extract the attack features and establish the model base in a shorter time, and under the same number of attacks, The module has higher detection probability and higher detection performance than the traditional method.
【作者单位】: 湛江师范学院信息与教育技术中心;
【基金】:湛江师范学院自然科学青年项目(QL1209)
【分类号】:TP393.08

【参考文献】

相关期刊论文 前5条

1 黄文;文春生;欧红星;;基于ICMPv6的IPv6路由欺骗研究[J];计算机应用与软件;2008年07期

2 罗利民;周震;;基于IPV6的网络安全入侵检测技术研究[J];科技通报;2012年04期

3 杨云;宓佳;党宏社;;嵌入式入侵检测系统的设计与实现[J];计算机工程与设计;2011年01期

4 朱映映;吴锦锋;明仲;;基于网络事件和深度协议分析的入侵检测研究[J];通信学报;2011年08期

5 邓磊;高德远;;基于半监督聚类的入侵检测系统模型研究[J];西北工业大学学报;2010年04期

【共引文献】

相关期刊论文 前10条

1 王鹏飞;;ARP攻击与基于重定向路由欺骗技术的分析与防范[J];图书与情报;2009年05期

2 冯馨;;基于监控工具与入侵检测的实时通讯以防治蠕虫设计[J];电脑知识与技术;2012年15期

3 贾善德;;基于入侵检测技术的计算机数据库探究[J];计算机光盘软件与应用;2012年16期

4 高玉喜;;计算机数据库入侵检测技术探析[J];计算机光盘软件与应用;2012年16期

5 黄颖;;计算机网络管理技术及应用探讨[J];计算机光盘软件与应用;2012年17期

6 余思东;黄欣;万荣泽;;基于IPv6的入侵检测系统[J];桂林电子科技大学学报;2013年03期

7 庞玲;;基于模糊免疫的入侵检测系统设计[J];计算机与数字工程;2012年09期

8 林建伟;郭彩虹;许臻;;基于数据挖掘的IDS系统数据规则库改进设计[J];科技通报;2013年01期

9 魏先民;;改进的ECC算法在网络信息安全中的研究[J];计算机科学;2013年01期

10 潘向阳;;网络安全入侵检测技术在IPv6中的应用分析[J];信息通信;2013年05期

相关博士学位论文 前2条

1 邬书跃;基于支持向量机和贝叶斯分析技术的入侵检测方法研究[D];中南大学;2012年

2 董永吉;面向资源优化的分层式高速报文解析技术研究[D];解放军信息工程大学;2013年

相关硕士学位论文 前10条

1 赵富民;IPv6网络的漏洞测试研究[D];太原理工大学;2011年

2 孟博;基于半监督学习的入侵检测研究与应用[D];暨南大学;2011年

3 罗锦光;基于GEP-CPN的可信网络终端行为聚类模型的研究[D];广西师范学院;2011年

4 孙金伟;一种改进的Snort入侵检测系统[D];燕山大学;2012年

5 曹宏丽;入侵检测技术在微机监测网络中的应用研究[D];兰州交通大学;2011年

6 祝文新;一种基于活跃网格密度的数据流聚类算法[D];哈尔滨工程大学;2011年

7 田源;基于异常的Android手机系统入侵检测研究[D];大连海事大学;2012年

8 张仁飞;P2P IPTV VoD系统测量与基于SVM的流量识别技术研究[D];云南大学;2012年

9 孙丙腾;高速网络环境下的入侵检测技术研究[D];山东大学;2012年

10 廖泉清;高性能入侵检测系统的优化设计与实现[D];中南大学;2012年

【二级参考文献】

相关期刊论文 前10条

1 王文莉;侯丽敏;;基于邻域粗糙集的入侵检测[J];传感器与微系统;2010年06期

2 仵博;刘兴东;吴敏;;基于GSM的通用远程报警控制器的研制[J];计算机工程与应用;2007年08期

3 薛潇;刘以安;魏敏;;一种入侵检测的分类方法研究[J];计算机工程与应用;2010年30期

4 李毅;李连云;张伟宏;张晓先;郑果;李健;;Bootloader面向不同结构Flash的实现[J];计算机工程;2008年04期

5 张家超;;利用支持向量回归机设计IDS的检测算法[J];计算机应用;2008年03期

6 王慧;;基于危险理论的网络入侵检测系统研究[J];计算机仿真;2010年06期

7 徐明,陈纯,应晶;一个两层马尔可夫链异常入侵检测模型(英文)[J];软件学报;2005年02期

8 刘衍珩;田大新;余雪岗;王健;;基于分布式学习的大规模网络入侵检测算法[J];软件学报;2008年04期

9 杨智君;田地;马骏骁;隋欣;周斌;;入侵检测技术研究综述[J];计算机工程与设计;2006年12期

10 兰景英;王永恒;;Snort研究及BM算法改进[J];计算机工程与设计;2008年09期

相关博士学位论文 前2条

1 陈一骄;网络入侵检测系统高速处理技术研究[D];国防科学技术大学;2007年

2 黄建;入侵检测系统中字符串匹配算法与实现[D];华中科技大学;2008年

相关硕士学位论文 前1条

1 李秀婷;基于Snort的网络入侵检测系统实现及其改进研究[D];西安电子科技大学;2008年

【相似文献】

相关期刊论文 前10条

1 丁纪云,蔡春娥;利用构造数据集评定数据挖掘过程的方法[J];湖南广播电视大学学报;2001年02期

2 任承业,罗伟其;校园信息系统中CRM与数据挖掘的结合和应用[J];计算机工程与应用;2003年13期

3 王艳;数据挖掘在数字图书馆中的应用[J];情报科学;2003年02期

4 邵红全,赵茜;用SQL Server2000实现数据挖掘的技术与策略[J];电脑开发与应用;2003年04期

5 耿庆鹏,卢子芳;利用数据挖掘技术实现对电信行业用户欺诈行为的预测[J];电信快报;2003年10期

6 蒋良孝,蔡之华;基于数据仓库的数据挖掘研究[J];计算技术与自动化;2003年03期

7 叶静,蔡之华;遥感图像中的数据挖掘应用概述[J];计算机与现代化;2003年10期

8 黄解军,万幼川,潘和平;银行客户关系管理与数据挖掘的应用[J];计算机工程与设计;2003年07期

9 崔强,朱卫东;基于数据挖掘的铁路机务段成本控制系统[J];铁路计算机应用;2003年01期

10 杨思春;基于数据仓库的数据挖掘技术分析研究[J];微机发展;2003年09期

相关会议论文 前10条

1 郭学军;陈晓云;;粗集方法在数据挖掘中的应用[A];第十六届全国数据库学术会议论文集[C];1999年

2 徐慧;;基于Web的文献数据挖掘[A];第十七届全国数据库学术会议论文集(技术报告篇)[C];2000年

3 孙迎;;医院信息的数据挖掘与方法研究[A];中华医学会第十次全国医学信息学术会议论文汇编[C];2004年

4 薛晓东;李海玲;;数据挖掘的客户关系管理应用[A];科技、工程与经济社会协调发展——河南省第四届青年学术年会论文集(下册)[C];2004年

5 郭建文;黄燕;印鉴;杨小波;梁兆辉;;建立中风病“阴阳类证”辨证规范的数据挖掘研究[A];中华医学会第十三次全国神经病学学术会议论文汇编[C];2010年

6 薛鲁华;张楠;;聚类分析在Web数据挖掘中的应用[A];北京市第十三次统计科学讨论会论文选编[C];2006年

7 朱扬勇;黄超;;基于多维模型的交互式数据挖掘框架[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年

8 陈涛;胡学钢;陈秀美;;基于数据挖掘的教学质量评价体系分析[A];全国第21届计算机技术与应用学术会议(CACIS·2010)暨全国第2届安全关键技术与应用学术会议论文集[C];2010年

9 王星;谢邦昌;戴稳胜;;数据挖掘在保险业中的应用[A];北京市第十二次统计科学讨论会论文选编[C];2003年

10 郭建文;黄燕;印鉴;杨小波;梁兆辉;;建立中风病阴阳类证辨证规范的数据挖掘研究[A];2010中国医师协会中西医结合医师大会摘要集[C];2010年

相关重要报纸文章 前10条

1 李开宇 黄建军 田长春;把“数据挖掘”作用发挥出来[N];中国国防报;2009年

2 华莱士;“数据挖掘”让银行赢利更多[N];国际金融报;2003年

3 记者 晏燕;数据挖掘让决策者告别“拍脑袋”[N];科技日报;2006年

4 □中国电信股份有限公司北京研究院 张舒博 □北京邮电大学计算机科学与技术学院 牛琨;走出数据挖掘的误区[N];人民邮电;2006年

5 张立明;数据挖掘之道[N];网络世界;2003年

6 中圣信息技术有限公司 李辉;数据挖掘在CRM中的作用[N];中国计算机报;2001年

7 田红生;数据挖掘在CRM中的应用[N];中国经济时报;2002年

8 王广宇;数据挖掘 加速银行CRM一体化[N];中国计算机报;2004年

9 周蓉蓉;数据挖掘需要点想像力[N];计算机世界;2004年

10 张舒博;数据挖掘 提升品牌的好帮手[N];首都建设报;2009年

相关博士学位论文 前10条

1 孙丽;工艺知识管理及其若干关键技术研究[D];大连交通大学;2005年

2 胡志坤;复杂有色金属熔炼过程操作模式智能优化方法研究[D];中南大学;2005年

3 刘革平;基于数据挖掘的远程学习评价研究[D];西南师范大学;2005年

4 刘寨华;基于临床数据分析的病毒性心肌炎证候演变规律研究[D];黑龙江中医药大学;2006年

5 王川;基因芯片数据管理及数据挖掘[D];中国科学院研究生院(上海生命科学研究院);2004年

6 王涛;挖掘序列模式和结构化模式的精简集[D];华中科技大学;2006年

7 郭斯羽;动态数据中的数据挖掘研究[D];浙江大学;2002年

8 李旭升;贝叶斯网络分类模型研究及其在信用评估中的应用[D];西南交通大学;2007年

9 刘东升;面向连锁零售企业的客户关系管理模型(R-CRM)研究[D];浙江工商大学;2008年

10 余红;网络时政论坛舆论领袖研究[D];华中科技大学;2007年

相关硕士学位论文 前10条

1 廖赛恩;养生方数据挖掘分析系统的研制[D];湖南中医药大学;2010年

2 李坤然;数据挖掘在股市趋势预测的应用研究[D];中南林业科技大学;2008年

3 郑宏;数据挖掘可视化技术的研究与实现[D];西安电子科技大学;2010年

4 杜金刚;数据挖掘在电信客户关系管理及数据业务营销中的应用[D];北京邮电大学;2010年

5 徐路;基于决策树的数据挖掘算法的研究及其在实际中的应用[D];电子科技大学;2009年

6 梁小鸥;数据挖掘在高职教学管理中的应用[D];华南理工大学;2011年

7 王浩;数据挖掘在上海市职业能力考试院招录考试优化管理项目中的运用研究[D];华东理工大学;2012年

8 黎卫英;数据挖掘在中职幼教课程改革中的应用[D];福建师范大学;2009年

9 张煜辉;数据挖掘和SPC在生产过程质量控制中应用研究[D];上海交通大学;2009年

10 刘华敏;数据挖掘在高职院校学生成绩分析中的应用[D];安徽大学;2011年



本文编号:1842153

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1842153.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户882a4***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com