大数据信息传输中恶意攻击数据识别仿真
本文选题:信息传输 + 恶意攻击 ; 参考:《计算机仿真》2017年10期
【摘要】:大数据信息传输下恶意攻击数据的识别,能够有效提升网络数据安全稳定性。对恶意攻击数据的识别,需要对数据恶意攻击信息进行预处理,获得恶意攻击数据特征的分离过程,完成数据识别。传统方法采用定量递归分析原理分析恶意攻击数据的聚类特征,但忽略了获得恶意攻击数据特征的分离过程,导致识别精度较低。提出基于离散小波变换的恶意攻击数据识别方法。上述方法首先采用函数极值法确定隶属度,获取数据恶意攻击特征,采用离散小波变换方法对大数据信息传输中数据恶意攻击信息进行预处理,结合FIR滤波器进行网络数据抗干扰滤波处理,采用高阶累积量后置路径搜索获得大数据信息传输中恶意攻击数据特征的分离过程,实现恶意攻击数据特征的准确识别。实验结果表明,所提方法进行恶意攻击数据识别的准确度较高,抗干扰能力较强。
[Abstract]:The identification of malicious attack data under big data information transmission can effectively improve the security and stability of network data. To identify the malicious attack data, it is necessary to preprocess the malicious attack information, to obtain the separation process of the malicious attack data characteristics, and to complete the data recognition. The traditional method uses the principle of quantitative recursive analysis to analyze the clustering features of malicious attack data, but neglects the separation process of obtaining malicious attack data features, resulting in low recognition accuracy. A method of malicious attack data recognition based on discrete wavelet transform (DWT) is proposed. Firstly, the membership degree is determined by the function extremum method, and the malicious attack characteristics of data are obtained. The data malicious attack information in big data information transmission is preprocessed by discrete wavelet transform method. Combining FIR filter with network data anti-interference filtering, the separation process of malicious attack data features in big data information transmission is obtained by using high-order cumulant post-path search to realize accurate recognition of malicious attack data features. The experimental results show that the proposed method has high accuracy and strong anti-jamming ability for malicious attack data recognition.
【作者单位】: 内蒙古农业大学计算机与信息工程学院;
【基金】:内蒙古农业大学基础学科科研启动基金项目(JC2015009)
【分类号】:TP393.08
【相似文献】
相关期刊论文 前10条
1 秦国兴;;迎战网络恶意攻击[J];合作经济与科技;2009年10期
2 ;2011年恶意攻击数量猛增81%[J];微电脑世界;2012年06期
3 吴育宝;李星亮;;基于擦除痕迹追踪技术的网络恶意攻击取证[J];科技通报;2013年10期
4 李翔;曹焱;李勤爽;;基于行为的网络恶意攻击防御技术研究[J];信息安全与通信保密;2008年11期
5 任柯,邱玉辉;检测移动Agent系统中恶意攻击的改进方案[J];西南师范大学学报(自然科学版);2004年03期
6 刘昌勇;借助路由器来防范网上的恶意攻击[J];网络与信息;2004年04期
7 刘昌勇;借助路由器防范网上恶意攻击[J];计算机安全;2004年03期
8 李晓义;李治军;姜守旭;;BitTorrent网络的搭便车及恶意攻击研究[J];计算机工程;2011年07期
9 小金;;防范恶意攻击就这几招[J];新电脑;2006年12期
10 ;如何安全使用网络并远离各种恶意攻击[J];计算机与网络;2013年01期
相关会议论文 前1条
1 马宇驰;李俊;王俭;;利用蜜网系统追踪定位恶意攻击[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
相关重要报纸文章 前2条
1 刘东;恶意攻击频发,WiFi网络呈现6大安全问题[N];人民邮电;2014年
2 张昕楠;名人效应引发的Web安全风险日盛[N];中国计算机报;2009年
,本文编号:1927459
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1927459.html