网络异常性指数的一种直推式定量计算方法
本文选题:网络安全 + 宏观态势 ; 参考:《通信学报》2013年08期
【摘要】:针对网络异常性指数的计算问题,基于数量特征指数、成分特征指数、分布特征指数和模式特征指数提出了一种直推式定量计算方法——QCDP法,通过应用真实网络流数据的7个实验验证了该方法的有效性。理论分析与实验结果表明:与传统的基于流量的直推式方法相比,QCDP法能够更有效地反映出典型网络安全事件对宏观态势产生的影响;与归纳式方法相比,QCDP法具有更好的客观性、实时性和实用性。
[Abstract]:In order to solve the problem of network anomaly index, based on quantitative characteristic index, component characteristic index, distribution characteristic index and pattern characteristic index, a direct and quantitative calculation method, QCDP method, is proposed. The validity of the method is verified by seven experiments using real network flow data. The theoretical analysis and experimental results show that the QCDP method can more effectively reflect the influence of typical network security events on the macro situation than the traditional direct push method based on traffic, and the QCDP method has better objectivity than the inductive method. Real-time and practicability.
【作者单位】: 中国科学院信息工程研究所;国家计算机网络应急技术处理协调中心;
【基金】:国家高技术研究发展计划(“863”计划)基金资助项目(2012AA012803,2013AA014703) 国家科技支撑计划基金资助项目(2012BAH46B02) 中国科学院战略性科技先导专项基金资助项目(XDA06030200)~~
【分类号】:TP393.08
【参考文献】
相关期刊论文 前2条
1 张永铮;云晓春;;网络运行安全指数多维属性分类模型[J];计算机学报;2012年08期
2 李洋;方滨兴;郭莉;陈友;;基于直推式方法的网络异常检测方法[J];软件学报;2007年10期
【共引文献】
相关期刊论文 前10条
1 章林柯;崔立林;;潜艇机械噪声源分类识别的小样本研究思想及相关算法评述[J];船舶力学;2011年08期
2 刘衍珩;孙蕾;田大新;吴静;张凤华;;基于融合主成分匹配的异常检测方法[J];吉林大学学报(工学版);2009年05期
3 贾伟峰;刘凌霞;张凤荔;;近邻保持降维技术在网络异常检测中的应用[J];计算机工程与应用;2010年35期
4 贾伟峰;王勇;张凤荔;童彬;;基于特征压缩与分支剪裁的网络异常检测算法[J];计算机工程;2010年21期
5 王雷;侯瀚雨;;基于质心Voronoi图的网络异常检测算法[J];计算机应用;2010年01期
6 杨显飞;张健沛;杨静;初妍;;基于距离的数据流离群点挖掘算法[J];计算机应用;2010年11期
7 段丽华;;网络安全诊断的物元模型[J];辽宁警专学报;2011年03期
8 高志华;贲可荣;章林柯;;一种基于直推置信的遗传优化概率神经网络[J];南京大学学报(自然科学版);2012年01期
9 钱叶魁;陈鸣;叶立新;刘凤荣;朱少卫;张晗;;基于多尺度主成分分析的全网络异常检测方法[J];软件学报;2012年02期
10 李洋;郭莉;陆天波;田志宏;;TCM-KNN网络异常检测算法优化研究[J];通信学报;2009年07期
相关博士学位论文 前5条
1 王飞;入侵检测分类器设计及其融合技术研究[D];南京理工大学;2011年
2 刘运;DDoS Flooding攻击检测技术研究[D];国防科学技术大学;2011年
3 张锦;嗅觉神经系统仿生模型及其应用研究[D];浙江大学;2007年
4 薛贞霞;支持向量机及半监督学习中若干问题的研究[D];西安电子科技大学;2009年
5 赵月爱;基于非均衡数据分类的高速网络入侵检测研究[D];太原理工大学;2010年
相关硕士学位论文 前10条
1 吴迪;高维空间中基于空间划分的离群点挖掘算法研究[D];河北工程大学;2010年
2 谭振;网络流量异常实时检测系统的设计与实现[D];山东大学;2011年
3 牛增轩;网格资源信任审计[D];西北师范大学;2011年
4 赵鹏;基于扩展D-S证据融合算法的网络异常入侵检测研究[D];山东大学;2008年
5 吴武杰;基于TCM框架的企业信用置信评估[D];厦门大学;2008年
6 邱一卉;随机森林在电信行业客户流失预测中的应用[D];厦门大学;2008年
7 徐震;基于数据预处理的入侵检测系统研究[D];山东师范大学;2009年
8 李司铎;基于子图分割的人脸识别研究[D];湖南大学;2009年
9 贾伟峰;网络入侵检测中机器学习方法的应用研究[D];电子科技大学;2009年
10 侯瀚雨;基于聚类的入侵检测模型及算法研究[D];湖南大学;2010年
【二级参考文献】
相关期刊论文 前10条
1 胡勇;任德斌;吴少华;胡朝浪;;电信网络风险评估指标体系研究及应用[J];电信科学;2008年05期
2 张剑,龚俭;一种基于模糊综合评判的入侵异常检测方法[J];计算机研究与发展;2003年06期
3 汪生;孙乐昌;;网络攻击效果评估系统的研究与实现——基于指标体系[J];计算机工程与应用;2005年34期
4 李昆仑,黄厚宽,田盛丰,刘振鹏,刘志强;模糊多类支持向量机及其在入侵检测中的应用[J];计算机学报;2005年02期
5 林闯;汪洋;李泉林;;网络安全的随机模型方法与评价技术[J];计算机学报;2005年12期
6 王娟;张凤荔;傅,
本文编号:2091937
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2091937.html