当前位置:主页 > 管理论文 > 移动网络论文 >

基于节点生长马氏距离K均值和HMM的网络入侵检测方法设计

发布时间:2018-06-25 18:32

  本文选题:网络入侵检测 + K均值 ; 参考:《计算机测量与控制》2014年10期


【摘要】:传统的网络入侵检测方法存在着检测率低和无法进行在线检测的问题,为此设计了一种基于节点生长马氏距离K均值和HMM的网络入侵检测方法;首先,给出了入侵检测系统框图,然后,以马氏距离为评价准则,提出了一种节点根据距离阈值进行自适应生长的K均值算法以实现样本的聚类,得到样本属于各攻击类型的后验概率,并采用此后验概率来初始化HMM中的初始矢量分布、状态转移概率和观察值概率等参数,通过前向评估准则和后向评估准则对HMM模型进行训练,从而获得了HMM检测模型,将样本输入到各检测模型中并将概率最大的检测模型作为其攻击类型;仿真试验表明所提方法能有效地实现网络入侵检测,不仅具有较高的检测率,而且具有较低的误检率和漏检率,是一种有效的网络入侵检测方法。
[Abstract]:Traditional network intrusion detection methods have the problems of low detection rate and no on-line detection. Therefore, a network intrusion detection method based on node growing Markov distance K-means and hmm is designed. The block diagram of intrusion detection system is given, and then, taking Markov distance as the evaluation criterion, a K-means algorithm for adaptive growth of nodes according to distance threshold is proposed to realize the clustering of samples. The posteriori probability of each attack type is obtained, and the initial vector distribution, state transition probability and observation probability in hmm are initialized by a posteriori probability. The hmm model is trained by the forward evaluation criterion and the backward evaluation criterion, and the hmm detection model is obtained. The sample is input into each detection model and the most probabilistic detection model is used as its attack type. Simulation results show that the proposed method not only has high detection rate, but also has low false detection rate and missed detection rate, so it is an effective network intrusion detection method.
【作者单位】: 安阳工学院科研处;安阳工学院人事处;
【基金】:国家自然科学基金项目(U1204613)
【分类号】:TP393.08

【参考文献】

相关期刊论文 前7条

1 谢红;刘人杰;陈纯锴;;基于误用检测与异常行为检测的整合模型[J];重庆邮电大学学报(自然科学版);2012年01期

2 杨照峰;樊爱京;樊爱宛;;基于自适应蚁群聚类的入侵检测[J];计算机工程与应用;2011年12期

3 黄艳秋;;IA-SVM算法在网络入侵检测中的研究[J];计算机仿真;2011年01期

4 汪洁;杨柳;;基于蜜罐的入侵检测系统的设计与实现[J];计算机应用研究;2012年02期

5 李庆年;;基于多层特征基参数融合的网络入侵检测算法[J];科技通报;2012年08期

6 汪洁;;基于神经网络的入侵检测系统的设计与实现[J];计算机应用与软件;2013年05期

7 杨晓峰;孙明明;胡雪蕾;杨静宇;;基于改进隐马尔可夫模型的网络攻击检测方法[J];通信学报;2010年03期

【共引文献】

相关期刊论文 前10条

1 黎银环;;入侵检测主流技术及发展动态[J];计算机安全;2012年06期

2 王敏;邓胜东;;基于主元分析法的虚拟机异常监控研究[J];重庆邮电大学学报(自然科学版);2012年06期

3 杜少波;岳珍梅;;基于改进蚁群聚类的入侵检测算法[J];兰州理工大学学报;2013年05期

4 王俊士;李江涛;;一种改进的BP神经网络算法在入侵检测中的应用[J];电脑知识与技术;2014年03期

5 邵伯乐;;一种基于禁忌神经网络的网络入侵检测模型[J];长春师范大学学报;2014年08期

6 余小华;黄灿辉;陈瑛;;一种蚁群优化的WSN分布式入侵检测模型[J];计算机工程与应用;2012年09期

7 温凯;郭帆;余敏;;自适应的Web攻击异常检测方法[J];计算机应用;2012年07期

8 谢丽明;赵凯;;基于概念格和人工免疫的入侵检测研究[J];计算机仿真;2012年04期

9 郭东峰;;基于分层特征云计算模型的电网内部威胁检测[J];计算机测量与控制;2013年02期

10 朱文忠;;一种基于POS判断树的病毒入侵预估性安全防范算法[J];科技通报;2013年04期

相关硕士学位论文 前10条

1 蔡伟贤;关联分析在入侵检测中的研究与应用[D];广东工业大学;2011年

2 谭振;网络流量异常实时检测系统的设计与实现[D];山东大学;2011年

3 王红;基于行为的协同检测与防护模型[D];燕山大学;2012年

4 李书伟;手机蓝牙病毒传播模型研究[D];华中师范大学;2012年

5 邵洪涛;基于改进PSO的RBF神经网络入侵检测方法研究[D];广西大学;2012年

6 李贺玲;数据挖掘在网络入侵检测中的应用研究[D];吉林大学;2013年

7 郭美丽;基于GA-SVR和改进的网格搜索SVR的话务量预测研究[D];新疆大学;2013年

8 江超;面向应用层的网络安全方案的设计与实施[D];北京邮电大学;2013年

9 高亮;数据挖掘中贝叶斯算法在入侵检测中的应用[D];兰州交通大学;2013年

10 慕升弟;基于协议隐马尔可夫模型的网络流量识别技术研究[D];重庆大学;2013年

【二级参考文献】

相关期刊论文 前10条

1 赵俊忠,黄厚宽,田盛丰;免疫机制在计算机网络入侵检测中的应用研究[J];计算机研究与发展;2003年09期

2 周东清,张海锋,张绍武,胡祥培;基于HMM的分布式拒绝服务攻击检测方法[J];计算机研究与发展;2005年09期

3 田志宏;张永铮;张伟哲;李洋;叶建伟;;基于模式挖掘和聚类分析的自适应告警关联[J];计算机研究与发展;2009年08期

4 郑洪英;侯梅菊;王渝;;入侵检测中的快速特征选择方法[J];计算机工程;2010年06期

5 胡明霞;;基于BP神经网络的入侵检测算法[J];计算机工程;2012年06期

6 向继;高能;荆继武;;一种基于门限签名的可靠蠕虫特征产生系统[J];计算机学报;2009年05期

7 刘韬;皮国强;;人工免疫算法在网络入侵检测中的应用[J];计算机仿真;2011年11期

8 汪洁;杨柳;;基于蜜罐的入侵检测系统的设计与实现[J];计算机应用研究;2012年02期

9 朱庆保;;蚁群优化算法的收敛性分析[J];控制与决策;2006年07期

10 饶鲜,董春曦,杨绍全;基于支持向量机的入侵检测系统[J];软件学报;2003年04期

相关硕士学位论文 前1条

1 吴宏伟;基于改进BP神经网络的分布式入侵检测模型研究[D];哈尔滨理工大学;2005年

【相似文献】

相关期刊论文 前10条

1 刘奇有,程思远;浅谈网络入侵检测技术[J];电信工程技术与标准化;2003年08期

2 袁晖;;网络入侵检测的技术难点研究[J];网络安全技术与应用;2006年06期

3 王宏伟;;关联规则挖掘技术在网络入侵检测中的应用[J];黄石理工学院学报;2006年03期

4 王丁;李向宏;运海红;;对网络入侵检测的评估模型[J];应用能源技术;2006年05期

5 周荃;王崇骏;王s,

本文编号:2067066


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2067066.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户13cf8***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com