可信计算机平台中易受攻击区域检测方法仿真
本文选题:区域检测 + 混沌同步 ; 参考:《计算机仿真》2015年07期
【摘要】:在对可信计算机平台中的易受攻击区域检测方法研究过程中,为注册的攻击会造成网络信号变化与正常攻击变化交织,攻击区域的信号呈现较大的非线性状态,导致只能发现易受攻击区域中已经存在的线性攻击,无法检测到新的非线性攻击事件,存在误报率较高的问题。为此提出了一种采用混沌同步算法的可信计算机平台中易受攻击区域的检测方法,该方法从非线性信号处理角度着手,将混沌同步思想与期望最大算法(EM)相融合,通过组建易受攻击区域的高斯混合模型(GMM)估计出易受攻击区域中的3个参数,依据神经网络的学习能力与较强容错处理能力在可信计算机平台下根据获取的参数设计检测系统的推理规则,进而完成了可信计算机平台中对易受攻击区域的检测。实验结果证明,采用混沌同步算法的可信计算机平台中易受攻击区域检测方法具有较高的检测率和更低的误报率。
[Abstract]:In the course of studying the detection method of vulnerable area in trusted computer platform, the registered attack will cause network signal change and normal attack change intertwined, and the signal of attack area presents a large nonlinear state. It can only detect the linear attacks that already exist in the vulnerable areas, and can not detect new nonlinear attacks, and has the problem of high false alarm rate. In this paper, a method for detecting vulnerable areas in a trusted computer platform using chaotic synchronization algorithm is proposed. The method combines the idea of chaos synchronization with the expected maximum algorithm (EMM) from the perspective of nonlinear signal processing. The three parameters in the vulnerable region are estimated by constructing the Gao Si hybrid model of the vulnerable region. According to the learning ability of neural network and the strong fault-tolerant processing ability, the inference rules of the detection system are designed under the trusted computer platform according to the acquired parameters, and the detection of vulnerable areas in the trusted computer platform is completed. The experimental results show that the detection method of vulnerable area in trusted computer platform using chaotic synchronization algorithm has higher detection rate and lower false alarm rate.
【作者单位】: 齐齐哈尔大学计算中心;
【基金】:黑龙江省自然科学基金资助项目(F201336) 黑龙江省教育厅科学技术研究项目(12541872)
【分类号】:TP393.08
【参考文献】
相关期刊论文 前10条
1 王晓军;;可信计算机平台密钥管理探析[J];计算机光盘软件与应用;2014年05期
2 郑芳泉;陈晓云;;基于支持向量聚类和重抽样的入侵检测[J];福州大学学报(自然科学版);2013年02期
3 李冰心;;基于龙芯1A的可信移动终端设计研究[J];舰船电子工程;2013年02期
4 李磊;郑磊;张志鸿;;基于群论的可信云计算平台的研究与改进[J];科学技术与工程;2013年17期
5 张伟;解争龙;丁要军;;基于TPM的信息安全加强技术研究[J];制造业自动化;2014年05期
6 王继奎;李少波;;基于可信度模型的重复主数据检测算法[J];计算机工程;2014年05期
7 张强;;可信计算概述体系结构及设备管理[J];商;2014年25期
8 王晓睿;王清贤;郭玉东;卢建平;;虚拟化系统中的攻击与防护模型研究[J];武汉大学学报(理学版);2013年05期
9 陈跃耕;;一种基于虚拟机的可信计算安全平台架构设计[J];信息系统工程;2013年10期
10 郭颂;李健;;基于粒子群优化的异常入侵检测算法的研究[J];湖南理工学院学报(自然科学版);2013年04期
【共引文献】
相关期刊论文 前3条
1 王兵;;云计算平台可信性增强技术的研究[J];电脑编程技巧与维护;2015年06期
2 韩红章;;基于目标协同规划的网络入侵特征聚类仿真[J];计算机仿真;2015年04期
3 李宇宏;;企业虚拟化环境中的安全防护[J];中国新技术新产品;2014年11期
【二级参考文献】
相关期刊论文 前10条
1 姚崎;;基于可信计算的区域边界防护模型研究与应用[J];信息安全与技术;2010年06期
2 艾俊;吴秋新;;可信计算密码支撑平台中的密钥管理技术研究[J];北京信息科技大学学报(自然科学版);2009年04期
3 张淼;杨昌;孙琪;沈志东;张焕国;;可信计算平台中的密钥管理[J];楚雄师范学院学报;2006年09期
4 陈伟;丁秋林;;可扩展数据清理软件平台的研究[J];电子科技大学学报;2006年01期
5 孙晶晶;蔡勉;赵阳;;基于可信计算的云用户安全模型[J];计算机安全;2012年04期
6 裴继红,范九伦,,谢维信;一种新的高效软聚类方法:[J];电子学报;1998年02期
7 范卿;曾杨;;基于可信计算的移动终端系统构建与安全机制 [J];建设机械技术与管理;2011年01期
8 沈昌祥;张焕国;冯登国;曹珍富;黄继武;;信息安全综述[J];中国科学(E辑:信息科学);2007年02期
9 蒋凡,宁华中;基于标号变迁系统的测试集自动生成[J];计算机研究与发展;2001年12期
10 李梦君,李舟军,陈火旺;基于进程代数安全协议验证的研究综述[J];计算机研究与发展;2004年07期
相关硕士学位论文 前1条
1 王晓睿;虚拟机监控器体系结构研究[D];解放军信息工程大学;2010年
【相似文献】
相关期刊论文 前10条
1 单列;刘政凯;;显著区域检测的建筑物检索[J];声学技术;2007年06期
2 包莹莹;沈梦伟;;基于运动区域检测的黑板设计[J];现代计算机(专业版);2009年08期
3 景慧昀;韩琦;牛夏牧;;显著区域检测算法综述[J];智能计算机与应用;2014年01期
4 万梦玉;张梦琪;;基于游戏中区域检测碰撞的改进措施[J];计算机光盘软件与应用;2014年08期
5 王艳娟;陈晓红;;图像感兴趣区域检测技术[J];科技资讯;2006年32期
6 王艳娟;陈晓红;黄晓欣;;图像感兴趣区域检测技术[J];计算机与数字工程;2007年05期
7 陈硕;于晓升;吴成东;陈东岳;;用于场景分类的显著建筑物区域检测[J];上海交通大学学报;2011年08期
8 肖创柏;司薇;邓米克;王首道;;非感兴趣区域时空分析的运动显著区域检测[J];北京工业大学学报;2012年01期
9 蒋鹏;秦小麟;刘s
本文编号:1879136
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1879136.html