当前位置:主页 > 管理论文 > 移动网络论文 >

基于流量分析网络入侵模式特征对比技术研究

发布时间:2018-05-16 05:37

  本文选题:特征对比 + 特征参数 ; 参考:《计算机仿真》2016年04期


【摘要】:针对在网络入侵模式特征对比技术研究过程中,由于网络入侵形式呈现多样性和随机性,使得入侵网络模式特征过多时,特征模式匹配计算就过于繁琐,导致特征对比检测率低的问题。提出基于流量分析算法的网络入侵模式特征对比方法。先融合SOM神经网络建立网络入侵模式特征评价模型,再统计网络入侵检测中多个最优解的入侵模式特征出现的频率,利用频率筛选过程去除被选频率低于某一频率阈值的入侵模式特征,筛选出的每个网络入侵模式特征基参数进行差异补偿,将各个网络入侵模式特征基进行标准化融合处理,得到对于不同的攻击类型改进算法相比其它算法的检测率平均提高了15.4%。实验结果表明,基于流量分析的网络入侵模式特征对比方法大幅度的提升了网络入侵检测的效率。
[Abstract]:In the study of network intrusion pattern feature contrast technology, because of the diversity and randomness of network intrusion, the feature pattern matching calculation is too cumbersome when the characteristics of intrusion network patterns are too many, which leads to the low detection rate of feature contrast. Firstly, the SOM neural network is used to establish the characteristic evaluation model of network intrusion mode, and then the frequency of the intrusion mode features of multiple optimal solutions in network intrusion detection is counted, and the frequency selection process is used to remove the characteristics of the intrusion mode that the frequency selection rate is lower than a certain frequency threshold, and the characteristic base parameters of each network intrusion mode are selected. Difference compensation, the feature base of each network intrusion mode is normalized, and the average detection rate of the different attack type improvement algorithms is improved compared with the other algorithms, the results of 15.4%. experiment show that the network intrusion mode feature contrast method based on traffic analysis greatly improves the efficiency of network intrusion detection.

【作者单位】: 92941部队96分队;
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 周涛;;入侵及入侵检测[J];福建电脑;2006年05期

2 凌军,曹阳,尹建华,徐国雄,黄天锡;一种新的网络入侵模式提取算法及其应用[J];计算机工程与应用;2003年13期

3 张丽,熊家军;使用规则编码识别仅入侵频繁模式[J];空军雷达学院学报;2004年02期

4 宋舜宏,杨寿保,单来祥,任安西;一种基于入侵模式的蠕虫攻击预警方法[J];计算机工程与应用;2005年13期

5 熊家军,张丽,李庆华;入侵检测中数据挖掘模式的编码与检测研究[J];计算机应用与软件;2005年11期

6 彭静,陈波,吴坚;数据挖掘技术在入侵检测中的应用[J];西南科技大学学报;2002年04期

7 魏振钢;梁俊卿;肖旭岭;杨彦明;;基于Petri网的入侵模式的自动化建库[J];计算机应用与软件;2006年12期

8 王佳;马常威;;简析IDS检测技术[J];黑龙江科技信息;2009年04期

9 杨莘;刘恒;吕述望;;一个基于数据挖掘的入侵检测系统模型[J];计算机科学;2003年01期

10 申向东,张海潮;基于加权关联规则的入侵检测研究[J];现代电子技术;2004年18期

相关重要报纸文章 前1条

1 陈长松;IDS重在应用[N];中国计算机报;2002年

相关硕士学位论文 前1条

1 张光华;动态分布式网络入侵模式研究[D];电子科技大学;2010年



本文编号:1895668

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1895668.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户f6932***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com