当前位置:主页 > 管理论文 > 移动网络论文 >

基于EMA和Lorenz系统同步的网络攻击检测

发布时间:2018-06-26 00:09

  本文选题:混沌 + 网络攻击 ; 参考:《科技通报》2014年02期


【摘要】:对新型网络攻击信号进行准确有效检测的问题已有许多研究。网络攻击信号更新变化迅速,严重影响了网络环境的安全稳定,传统的网络攻击信号检测算法如ARMA模型算法检测性能不够理想。采用非线性信号处理的方法,基于期望最大化算法的高斯混合模型,结合Lorenz混沌系统进行同步控制,提出了一种改进的网络攻击检测算法。对网络数据流进行建模并检测,将差值这个特征作为混沌同步控制量,进行检测和判决。仿真结果表明改进的检测算法能有效检测网络攻击信号数据库中最新的5类攻击信号,与ARMA算法进行检测性能比较,检测概率同等条件下提升幅度明显,最高为15%以上,在网络攻击安全防御中展现优越的应用性能和前景。
[Abstract]:The problem of accurate and effective detection of new network attack signals has been studied. The network attack signal changes rapidly, which seriously affects the security and stability of the network environment. The traditional network attack signal detection algorithm, such as ARMA model algorithm, is not good enough to detect the network attack signal. Based on the Gao Si mixed model of expectation maximization algorithm and the synchronization control of Lorenz chaotic system, an improved network attack detection algorithm is proposed by using nonlinear signal processing method. The network data stream is modeled and detected, and the difference is used as the chaotic synchronization control quantity to detect and decide. The simulation results show that the improved detection algorithm can effectively detect the latest five kinds of attack signals in the network attack signal database. Compared with the ARMA algorithm, the detection performance of the improved detection algorithm is obvious under the same condition of detection probability, the maximum is more than 15%. In the network attack security defense shows the superior application performance and the prospect.
【作者单位】: 信阳职业技术学院数学与计算机科学学院;
【分类号】:TP393.08

【参考文献】

相关期刊论文 前4条

1 王安;焦美鹏;张小东;;国内18信息移频信号检测频谱校正算法的研究[J];计算机测量与控制;2012年02期

2 汪中才;黎永碧;;基于数据挖掘的入侵检测系统研究[J];科技通报;2012年08期

3 古劲声;蒋铃鸽;何迪;;基于混沌同步的网络入侵检测方法[J];上海交通大学学报;2009年12期

4 胡光波;何席兵;甘新年;;基于分数阶Fourier变换累积量的目标检测算法[J];鱼雷技术;2011年05期

【共引文献】

相关期刊论文 前10条

1 蒲天银;饶正婵;秦拯;;基于UDP的冶金烟尘密度远程Web监控系统[J];电气应用;2013年24期

2 盛会平;黄定东;黄勇;;一种改进的分数阶Fourier变换目标检测算法[J];舰船电子工程;2012年04期

3 王安;何林;魏程程;;轨道电路移频信号参数高精度快速检测算法的研究[J];计算机测量与控制;2013年02期

4 赵威;;基于鱼雷自导的舰船尾流回波模型建立方法[J];舰船电子工程;2013年04期

5 吴进;吉维平;;HHT算法在移频信号解调中的应用研究[J];计算机测量与控制;2013年04期

6 常红梅;;车辆碰撞信号准确挖掘过程的仿真分析[J];计算机仿真;2013年05期

7 郭崇;杜鹏;;B2C模式多层购物体系时镜反转商品数据降维挖掘[J];科技通报;2013年10期

8 谢胜军;殷锋;周绪川;;基于递归率REC特征的网络流量相空间重构监测[J];计算机科学;2013年11期

9 段奇智;袁永;张毅;周勇;胡光波;;天然气管道远程声通信接收机系统设计方法研究[J];计算机与数字工程;2013年11期

10 解二虎;;数据挖掘中数据预处理关键技术研究[J];科技通报;2013年12期

相关会议论文 前1条

1 Pan Shi-yi;;Simulation Research on the training mode for sports talents based on system dynamics[A];2013年教育技术与管理科学国际会议论文集[C];2013年

相关博士学位论文 前1条

1 刘积芬;网络入侵检测关键技术研究[D];东华大学;2013年

相关硕士学位论文 前1条

1 吴进;基于HHT算法的移频轨道电路频率参数检测研究[D];兰州交通大学;2013年

【二级参考文献】

相关期刊论文 前10条

1 李金平;宋一扬;;便携式区间自动闭塞电气参数测试仪的研究[J];北京联合大学学报(自然科学版);2008年03期

2 赵俊渭,郭业才,李金明;基于峭度激励的变步长自适应谱线增强算法[J];哈尔滨工程大学学报;2004年04期

3 杨向荣,宋擒豹,沈钧毅;入侵检测技术研究与系统设计[J];计算机工程与应用;2001年16期

4 夏煜,郎荣玲,戴冠中;入侵检测系统的智能检测技术研究综述[J];计算机工程与应用;2001年24期

5 齐建东,陶兰,孙总参;数据挖掘技术在入侵检测中的应用[J];计算机工程与应用;2004年06期

6 胡卫;张昌宏;吴晓平;;校园网安全防火墙设计与实现[J];计算机与数字工程;2007年01期

7 赵军民;杨平;朱新波;;基于DSP的移频信号高分辨率检测方法[J];计算机测量与控制;2007年05期

8 胡国杰,冯正进;基于混沌同步的混沌加密系统安全性[J];上海交通大学学报;2003年10期

9 陈志盛,孙克辉,张泰山;Liu混沌系统的非线性反馈同步控制[J];物理学报;2005年06期

10 王发强;刘崇新;;Liu混沌系统的线性反馈同步控制及电路实验的研究[J];物理学报;2006年10期

【相似文献】

相关期刊论文 前10条

1 赵鹏,李之棠;网络攻击防御的研究分析[J];计算机安全;2003年04期

2 王新志,刘克胜;基于缓冲区溢出的网络攻击及防护技术[J];网络安全技术与应用;2003年03期

3 谭相柱;黄艳华;;计算机网络漏洞浅析及安全防护[J];网络安全技术与应用;2006年01期

4 程拥军;;浅谈入侵检测技术[J];湖南冶金职业技术学院学报;2006年03期

5 庄小妹;;计算机网络攻击和防范技术初探[J];科技资讯;2007年05期

6 赵伟艇;杨照峰;;基于入侵检测技术的网络安全研究[J];网络安全技术与应用;2007年08期

7 孙剑;;浅谈计算机网络安全与防范措施[J];黑龙江科技信息;2007年24期

8 闫冬;;两类新目标将成未来攻击对象——TippingPoing介绍顶级安全威胁并提供安全建议[J];每周电脑报;2008年09期

9 张月;李立现;;黑客技术在计算机发展过程中的可利用性[J];福建电脑;2008年09期

10 刘满意;;浅谈计算机网络安全及防范技术[J];科技情报开发与经济;2009年05期

相关会议论文 前10条

1 刘宝旭;曹爱娟;许榕生;于传松;;网络攻击转移防护系统的研究与实现[A];第十二届全国核电子学与核探测技术学术年会论文集[C];2004年

2 刘艳芳;丁帅;李建欣;张毅;;一种基于攻击树的网络攻击路径生成方法[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年

3 石小英;;常见网络安全问题与网络安全建设[A];网络安全技术的开发应用学术会议论文集[C];2002年

4 马琳;戴晓飞;;入侵检测系统综述[A];中国计量协会冶金分会2007年会论文集[C];2007年

5 刘晖;;科研人员上网与信息安全防范技术研究初探[A];2008年福建省科协第八届学术年会农业分会场论文集[C];2008年

6 塔依尔;;浅谈网络安全[A];第六届全国计算机应用联合学术会议论文集[C];2002年

7 张国华;雷雳;;互联网中的攻击行为[A];第十届全国心理学学术大会论文摘要集[C];2005年

8 李慧勋;刘海燕;;网络攻击模拟训练系统的设计与实现[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年

9 赵黎;;网络防御中的网络反攻击技术[A];中国造船工程学会电子技术学术委员会2006学术年会论文集(上册)[C];2006年

10 李洪业;陶晓宇;张庆东;;网络信息安全技术研究[A];第十届中国科协年会信息化与社会发展学术讨论会分会场论文集[C];2008年

相关重要报纸文章 前10条

1 本报记者 陈永杰 吕择;内地玩家遭遇“赔偿难”[N];北京科技报;2011年

2 屈丽丽;遭遇网络攻击:包容还是追究?[N];中国经营报;2006年

3 常丽君;美提出以主动防御应对网络攻击[N];科技日报;2011年

4 作者:Nathan Ashelman;如何防止基于ICMP的网络攻击[N];网络世界;2003年

5 高岚;垃圾、病毒一起防[N];中国计算机报;2003年

6 李 冰;网络攻击的六大趋势[N];网络世界;2002年

7 凡晓芝;应对缓慢而低调的网络攻击[N];计算机世界;2006年

8 宰飞;“贼喊捉贼”[N];解放日报;2011年

9 边歆;越主动越安全[N];网络世界;2006年

10 赵传衡;“网袭”美国或遭武力还击[N];国防时报;2011年

相关博士学位论文 前10条

1 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年

2 张刚;混沌同步及其在保密通信中的应用研究[D];重庆大学;2009年

3 孙克辉;混沌同步控制理论及其在信息加密中的应用研究[D];中南大学;2005年

4 周瑛;神经网络作为分类器的算法研究及在信息检索中的应用[D];安徽大学;2006年

5 张德华;基于信任管理系统的点对点网络安全问题研究[D];国防科学技术大学;2007年

6 景小荣;多天线通信系统中的信号检测与信道估计技术研究[D];电子科技大学;2009年

7 苏马婧;P2P文件共享系统测量及其安全性研究[D];哈尔滨工业大学;2013年

8 张义荣;基于机器学习的入侵检测技术研究[D];国防科学技术大学;2005年

9 苘大鹏;网络系统安全性评估技术研究[D];哈尔滨工程大学;2009年

10 吴金宇;网络安全风险评估关键技术研究[D];北京邮电大学;2013年

相关硕士学位论文 前10条

1 李艳;基于T-G保护系统的网络攻击与评价模型研究[D];西安建筑科技大学;2010年

2 程凯歌;基于攻击图和Petri网的网络攻击模型研究[D];西安建筑科技大学;2010年

3 马斌;智能入侵模拟系统[D];武汉理工大学;2004年

4 胡尊美;DDoS攻击防范技术研究[D];曲阜师范大学;2006年

5 谢丽静;地域通信网对抗技术研究[D];西安电子科技大学;2008年

6 是灏;基于专家知识的网络攻击图生成方法[D];上海交通大学;2011年

7 郎良;网络攻击分类描述与典型攻击对策研究[D];西安电子科技大学;2004年

8 周大;网络漏洞扫描系统的设计及实现[D];成都理工大学;2005年

9 董艳;层次分析法在合理选择网络攻击时间中的应用[D];电子科技大学;2005年

10 石昌文;基于记忆原理的Web安全预警研究[D];西安建筑科技大学;2006年



本文编号:2068146

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2068146.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户512ba***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com