当前位置:主页 > 管理论文 > 移动网络论文 >

网络入侵特征优化检测方法仿真

发布时间:2018-07-11 11:03

  本文选题:网络入侵 + 特征检测 ; 参考:《计算机仿真》2013年09期


【摘要】:网络入侵特征的伪装程度越来越高,使得入侵特征与正常数据特征在分类效果上的倾斜度越来越接近。传统的采用特征分类的入侵检测方法对训练入侵特征数据集的最佳类分布未知,都是假定误分类代价均等,只注重分类的精度敏感,忽视了类型间的区别,造成入侵检测不准。提出了一种敏感性数据挖掘的网络入侵特征检测算法。利用主成分分析方法,提取网络操作数据中的主成分,去除冗余数据,将网络入侵特征的敏感性引入到检测过程中,利用敏感性数据挖掘方法,获取网络操作数据中的恶意入侵操作行为的特征,从而完成网络入侵特征检测。实验结果表明,利用改进算法进行网络入侵特征优化检测,能够准确获取网络操作行为中的异常特征。
[Abstract]:The camouflage degree of network intrusion features is higher and higher, which makes intrusion features and normal data features more and more close to the classification effect. The traditional intrusion detection method based on feature classification is unknown to the optimal class distribution of the training intrusion feature data set. It is assumed that the cost of misclassification is equal, only the accuracy of classification is sensitive, and the difference between types is ignored, which results in the uncertainty of intrusion detection. A network intrusion detection algorithm based on sensitive data mining is proposed. Principal component analysis (PCA) is used to extract the principal components from the network operation data, remove redundant data, introduce the sensitivity of network intrusion features into the detection process, and use the sensitivity data mining method. The characteristics of malicious intrusion behavior in network operation data are obtained, and the detection of network intrusion characteristics is completed. The experimental results show that using the improved algorithm to optimize the detection of network intrusion features can accurately obtain the abnormal features in the network operation behavior.
【作者单位】: 东北师范大学人文学院;
【分类号】:TP393.08

【参考文献】

相关期刊论文 前4条

1 杨海波;;一种能量高效的无线传感器网络分簇路由算法[J];传感器与微系统;2008年07期

2 孙波;高随祥;;无线传感器网络中最大化簇寿命的优化模型[J];计算机仿真;2008年02期

3 乌岚;;基于多样约束模型的远程教育数据库优化查询算法[J];科技通报;2013年01期

4 梁英;曾鹏;于海斌;;无线传感器网络中一种能量自适应的簇首选择机制[J];信息与控制;2006年02期

【共引文献】

相关期刊论文 前10条

1 杜金玲;邝育军;袁红;刘雄展;;虚拟天线阵列小区划分方案的性能分析[J];重庆邮电大学学报(自然科学版);2008年06期

2 张朋;陈明;何鹏举;;一种能量有效控制的实时无线传感器网络路由协议[J];传感技术学报;2007年09期

3 郝晓辰;房艳;刘浩然;窦晶晶;刘彬;;一种无线传感器网络的簇数目优化方法[J];传感技术学报;2008年08期

4 张品;徐智福;孙岩;;一种新的基于簇头优化的WSN路由协议[J];传感技术学报;2009年07期

5 赵巧梅;;无线传感器网络的节能研究[J];电脑知识与技术;2008年15期

6 刘晓文;朱晓颖;胡明;;一种主动均衡节点能耗的无线传感器网络拓扑控制算法[J];电信科学;2009年03期

7 王捷民;宋瀚涛;姜少峰;吴正宇;;传感器网络中一种能量有效的自适应成簇算法[J];电子测量技术;2007年04期

8 黄峰一;吉小军;陈乐生;;一种基于地址划分的无线传感网络高能效协议[J];电子测量技术;2010年03期

9 陈洁;赵全明;;基于冗余节点的LEACH协议的改进[J];电子设计工程;2011年22期

10 王秀花;张国荣;;无线传感器网络中基于HEED的多层分簇路由算法[J];甘肃联合大学学报(自然科学版);2011年01期

相关会议论文 前3条

1 王声荣;张瑞华;;LEACH-WC——基于LEACH协议的高效聚类路由算法[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(下册)[C];2008年

2 刘华峰;陈果娃;金士尧;;基于单元格的传感器网络自适应簇首选举算法[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年

3 ZHANG Yan;WEN Shu-hui;XIAO Zhi-wen;CHENG Sheng-dong;;Research on the impacts of Ports' construction on regional economic development[A];2013年教育技术与管理科学国际会议论文集[C];2013年

相关博士学位论文 前1条

1 王蕊;无线传感器网络部署与拓扑控制研究[D];哈尔滨工程大学;2009年

相关硕士学位论文 前10条

1 冯宾;基于ZigBee无线网络技术的现代温室环境检测系统研究[D];安徽农业大学;2010年

2 高伟;基于基站控制的无线传感器网络节能算法研究[D];华中师范大学;2011年

3 袁悦;无线传感器网络路由算法的改进研究[D];南京邮电大学;2011年

4 齐立朔;输电线路监测中WSN路由协议的研究与设计[D];华北电力大学;2011年

5 王丽娟;无线传感器网络节点低功耗算法改进[D];辽宁工程技术大学;2011年

6 徐冬冬;能量有效的无线传感器网络路由协议问题研究[D];杭州电子科技大学;2011年

7 陈文玲;无线传感器网络层次型路由协议研究[D];吉林大学;2007年

8 王蕊;无线传感器网络拓扑控制技术研究[D];哈尔滨工程大学;2007年

9 刘守军;无线传感器网络路由协议的研究[D];武汉理工大学;2007年

10 陈晓莹;用于提高无线传感器网络能效的双轮成簇协议之设计[D];浙江工业大学;2007年

【二级参考文献】

相关期刊论文 前7条

1 杜立佳;董丽丽;何浩;申艳芬;;多数据库事务并发调度算法优化技术研究[J];计算机仿真;2011年02期

2 黄显华;赵荣珍;;基于数据挖掘的数据库技术在转子故障知识发现中的应用方法研究[J];计算机测量与控制;2011年11期

3 励文杰;;大型数据库ORACLE数据库的优化设计方案[J];科技风;2011年19期

4 任丰原,黄海宁,林闯;无线传感器网络[J];软件学报;2003年07期

5 隆茜;郭劲赤;;985高校图书馆自建数据库的调查与分析[J];图书馆学研究;2010年18期

6 韩彤;;跟踪和管理并发用户数量提高数据库系统效率[J];信息技术与信息化;2011年05期

7 张述刚;王玲;侯玉晓;;浅谈医院数据库备份策略及数据库简单故障修复[J];中国医疗前沿;2009年21期

【相似文献】

相关期刊论文 前10条

1 王兴旺;曹美明;;一种基于免疫的入侵检测系统框架[J];企业技术开发;2010年19期

2 陈盖凯;朱参世;;基于移动代理技术的入侵检测系统模型[J];微计算机信息;2008年27期

3 崔胜;;试论高校图书馆网络安全及其应对策略[J];华章;2008年10期

4 王慧;;高校图书馆网络安全建设及其应对策略[J];中国科教创新导刊;2009年13期

5 沈超;;基于模糊综合评判的入侵检测系统[J];计算机工程与设计;2007年15期

6 王楠;;中小企业网络安全整体解决方案[J];电脑知识与技术;2010年13期

7 李亮超;;基于校园网的网络入侵检测系统的研究与实现[J];微型电脑应用;2010年03期

8 曹立明;;计算机网络信息和网络安全及其防护策略[J];三江学院学报(综合版);2006年Z2期

9 胡振宇;张瑞玲;孙富春;;基于贝叶斯方法的网络攻击定位和追踪模型[J];郑州大学学报(理学版);2008年03期

10 杨敬华;;论计算机有线无线网络的安全威胁及对策[J];硅谷;2011年05期

相关会议论文 前10条

1 张建宇;廖唯h,

本文编号:2114951


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2114951.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户e4c65***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com