网络威胁态势预测的抗体虚警概率阈值估计
[Abstract]:In the detection of network attack signal, it is necessary to estimate the threshold of false alarm probability of antibody to predict the situation of network threat, so as to improve the detection performance of attack signal. The traditional method uses pseudo-random time-frequency jump information capacity estimation method to realize threshold estimation and attack signal detection. When the attack signal is nonlinear resonance signal, the detection performance is poor. An improved threshold estimation algorithm of false alarm probability for network threat situation prediction is proposed. An input-output (I / O) network threat prediction algorithm for multiplexer is constructed, which provides information feature data basis for immune analysis through virus information feature preprocessing. The standard normal threshold of the network jump vector and observation vector is obtained, and the information entropy of the data at the receiving end and the sending end of the network is taken as the channel transfer vector function. In the process of artificial immune evolution, the false alarm probability threshold of antibody against immune nodes is estimated, and the detection performance of network attack signal is improved, and the false alarm probability of antibody against network threat situation is reduced. The simulation results show that the estimation result is accurate and the detection performance of attack signal is improved effectively, and the network security is ensured.
【作者单位】: 中原工学院软件学院;中原工学院计算机学院;
【分类号】:TP393.08
【参考文献】
相关期刊论文 前2条
1 张骏;田泽;梅魁志;赵季中;;基于节点预测的直接Cache一致性协议[J];计算机学报;2014年03期
2 张萌;张沪寅;叶刚;;延迟时间和嵌入维数联合优化的网络流量预测[J];计算机工程与应用;2014年04期
【共引文献】
相关期刊论文 前10条
1 杨晋熙;吴建国;;西南地区旅游经济与城市发展协调性评价研究[J];安徽农业科学;2012年06期
2 周长东;赵锋;高日;;钢筋混凝土框架结构震后快速鉴定方法[J];北京交通大学学报;2011年01期
3 冷宣兵;王平;张立;;舰空导弹总体设计方案评估研究[J];兵工自动化;2007年10期
4 李华府;任羿;曾声奎;冯强;;基于TOPSIS的故障模式危害性决策方法研究[J];兵工自动化;2008年11期
5 张松涛;王公宝;;基于分层防御的舰艇编队空中目标威胁度排序模型[J];兵工自动化;2009年01期
6 彭建亮;孙秀霞;董文翰;李湘清;;融合威胁回避战术的战机导引律设计方法研究[J];兵工学报;2010年01期
7 杨兆军;郝庆波;陈菲;许彬彬;李小兵;赵宏伟;;基于区间分析的数控机床可靠性模糊综合分配方法[J];北京工业大学学报;2011年03期
8 朱学康;李学斌;张乃梁;;大深度潜器耐压圆柱壳的多目标优化设计研究[J];船舶工程;2009年S1期
9 侯磊;;基于多目标粒子群算法的船舶主尺度优化设计研究[J];船舶力学;2011年07期
10 吴宇蒙;李慈海;;基于可持续发展的公共项目投资决策方法[J];吉林大学学报(信息科学版);2011年04期
相关会议论文 前8条
1 黄孝鹏;龚亲华;李振宇;许甜甜;;中国古代决策思想与现代决策科学的融合与发展[A];安徽省管子研究会2011年年会暨全国第六届管子学术研讨会交流论文集[C];2011年
2 李五四;张伟亮;魏X;;基于市场调节和供求博弈的区域运输结构优化理论与模型研究[A];第十三届中国管理科学学术年会论文集[C];2011年
3 王资燕;;基于熵权和GIOWA算子的贵州高新技术企业信用评估方法研究[A];“中国视角的风险分析和危机反应”——中国灾害防御协会风险分析专业委员会第四届年会论文集[C];2010年
4 王瑜;;一种基于模糊变量序的语言型模糊多属性决策方法[A];第六届中国不确定系统年会论文集[C];2008年
5 孙秉珍;马卫民;赵海燕;;基于双论域决策粗糙集的应急决策模型与方法[A];第十届中国不确定系统年会、第十四届中国青年信息与管理学者大会论文集[C];2012年
6 闫安;裴凤;刘心报;;基于均衡点的TOPSIS方法[A];PCC2009—第20届中国过程控制会议论文集[C];2009年
7 田超;覃左言;朱青;李鹏;;SuperRank:基于评论分析的智能推荐系统[A];NDBC2010第27届中国数据库学术会议论文集(B辑)[C];2010年
8 李佳楠;陆琳;;基于线性规化的建设项目方案比选灵敏度分析[A];中国企业运筹学第九届学术年会会议论文集[C];2014年
相关博士学位论文 前10条
1 许永平;潜艇装备作战使用性能双域稳健优化方法研究[D];国防科学技术大学;2010年
2 王茜;风电场与输电网协调规划的模型和方法研究[D];华北电力大学(北京);2011年
3 王书齐;可变模糊集多属性决策理论在大型编队防空决策中的应用研究[D];大连理工大学;2011年
4 许可;面向生态保护和恢复的梯级水电站联合优化调度研究[D];华中科技大学;2011年
5 孙中皋;无线传感器网络能量高效路由协议研究[D];大连海事大学;2011年
6 凌海风;面向装备保障的多准则决策相关方法和技术研究[D];南京大学;2011年
7 孙雷;异构无线环境中联合无线资源管理关键技术研究[D];北京邮电大学;2011年
8 袁俊;异构多连接系统面向QoS保障的关键技术研究[D];北京邮电大学;2011年
9 胡渭琦;移动互联网的位置管理和多接口合作技术的研究[D];北京邮电大学;2011年
10 景云;不确定条件下编组站调度系统配流模型及算法研究[D];西南交通大学;2010年
相关硕士学位论文 前10条
1 黄英艺;基于信息不确定性的多属性决策方法研究[D];昆明理工大学;2008年
2 谢俊杰;车载系统电磁兼容性能综合评估的软件开发及应用性研究[D];西安电子科技大学;2011年
3 许昆;异构无线网络融合中的多属性垂直切换判决算法[D];西安电子科技大学;2011年
4 刘博;基于层次分析与预测的异构网络接入选择算法研究[D];西安电子科技大学;2011年
5 苏宇;基于前景理论的随机模糊多属性决策方法的研究[D];山东经济学院;2011年
6 徐大玲;我国保险产业安全的影响因素及实证研究[D];北京交通大学;2011年
7 徐世萍;无线异构网络中具有预切换机制的垂直切换算法研究[D];吉林大学;2011年
8 张浩;物联网环境下智能交通系统模型设计及架构研究[D];北京交通大学;2011年
9 赵云龙;基于流程标准化的专用铁路工程项目管理系统研究与实现[D];北京交通大学;2011年
10 罗昊;铁路枢纽智能运输系统服务水平评价方法研究[D];北京交通大学;2011年
【二级参考文献】
相关期刊论文 前9条
1 叶苗;王勇;;基于支持向量回归学习机的网络流量预测[J];桂林工学院学报;2007年02期
2 王俊松;高志伟;;基于RBF神经网络的网络流量建模及预测[J];计算机工程与应用;2008年13期
3 张颖璐;;基于遗传算法优化支持向量机的网络流量预测[J];计算机科学;2008年05期
4 罗峗骞;夏靖波;王焕彬;;混沌-支持向量机回归在流量预测中的应用研究[J];计算机科学;2009年07期
5 黄安文;张民选;;多核处理器Cache一致性协议关键技术研究[J];计算机工程与科学;2009年S1期
6 胡伟武,施巍松,唐志敏;基于新型Cache一致性协议的共享虚拟存储系统[J];计算机学报;1999年05期
7 王升辉;裘正定;;结合多重分形的网络流量非线性预测[J];通信学报;2007年02期
8 高波;张钦宇;梁永生;刘宁宁;黄程波;张乃通;;基于EMD及ARMA的自相似网络流量预测[J];通信学报;2011年04期
9 王钰;;多机可缩放性高速缓冲存储器一致性协议分析[J];计算机技术与发展;2009年02期
【相似文献】
相关期刊论文 前10条
1 ;传统病毒让位网络威胁[J];每周电脑报;2005年44期
2 周益忠;;“整合+智能”对网络威胁说“不”[J];上海信息化;2007年12期
3 申强;;如何抵制高可信度的网络威胁[J];计算机安全;2009年07期
4 ;警惕网络威胁新趋势[J];微电脑世界;2011年05期
5 王禄耀;;应对五大网络威胁,你准备好了吗?[J];微电脑世界;2011年09期
6 ;防御网络威胁安全保护常识[J];计算机与网络;2011年17期
7 程叶霞;姜文;薛质;程叶燕;;攻击图的网络威胁自动建模方法研究[J];通信技术;2012年09期
8 本刊讯;;惠普安全方法论助企业扩展网络威胁防护能力[J];中国金融电脑;2013年11期
9 甄姬娜;盛光磊;;基于通信痕迹的网络威胁分区方法研究[J];科技通报;2014年02期
10 虞微佳;;计算机网络威胁及其防范措施分析[J];科技致富向导;2012年12期
相关会议论文 前1条
1 刘海霞;杨正球;;IMS网络威胁行为分类方法研究[A];中国通信学会第六届学术年会论文集(中)[C];2009年
相关重要报纸文章 前10条
1 ;2013网络威胁预测:云计算、搜索和移动为最大隐患[N];网络世界;2012年
2 刘洪强;网络威胁令本土软件自强[N];人民日报海外版;2014年
3 早报见习记者 陈栩;美媒再炒作“中国网络威胁论”[N];东方早报;2014年
4 胡英;三大绝招反击“网络威胁”[N];计算机世界;2005年
5 李正信;美利益集团鼓吹网络威胁意欲何为[N];经济日报;2013年
6 记者 刘春辉;新兴安全技术面临网络威胁种种挑战[N];人民邮电;2013年
7 北京商报记者 张绪旺;360携手郑渊洁破解儿童网络威胁[N];北京商报;2014年
8 中国消费者报 邹本X;传统病毒让位于网络威胁[N];中国消费者报;2005年
9 杨丹;“中国网络威胁论”不堪一驳[N];光明日报;2011年
10 袁卫平 陈志伟;日本筹备新法案增强网络威胁处理能力[N];人民邮电;2014年
相关博士学位论文 前2条
1 马冬;网络威胁检测与态势预测关键技术研究[D];国防科学技术大学;2013年
2 宣蕾;网络安全定量风险评估及预测技术研究[D];国防科学技术大学;2007年
相关硕士学位论文 前5条
1 陈荣茂;复杂网络威胁建模与检测技术研究[D];国防科学技术大学;2013年
2 高鸿;内部网络威胁模型与检测技术[D];西安电子科技大学;2009年
3 乔林波;面向高速网络的复杂网络威胁模式提取方法研究与实现[D];国防科学技术大学;2012年
4 刘春芬;基于GA的SVM网络威胁频率预测方法[D];国防科学技术大学;2006年
5 刘世杰;IPv6下的网络威胁和安全技术研究[D];解放军信息工程大学;2007年
,本文编号:2161167
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2161167.html