基于FRFT自相似参数估计的异常流量检测方法
[Abstract]:In view of the fact that the detection accuracy of conventional anomaly detection methods is lower than that of Hurst exponent estimation, a method based on fractional Fourier transform (FRFT) is proposed to estimate Hurst exponent. On this basis, the anomaly detection based on the Hurst exponent change is realized, which effectively solves the key problems of the fractional order selection of the FRFT optimal estimation and the solution of the Hurst parameters in the process of the realization of the method. The experimental results show that the estimation based on FRFT is not affected by the nonstationarity of the sequence, and it has a high estimation accuracy for the Hurst exponent estimation, and it can accurately detect the network anomalies.
【作者单位】: 国家数字交换系统工程技术研究中心;
【基金】:国家“973”计划重点资助项目(2012CB315901) 国家“863”计划资助项目(2011AA01A103)
【分类号】:TP393.06
【相似文献】
相关期刊论文 前10条
1 戚玉娥;刘方爱;;基于网络流量异常的入侵检测技术[J];网络安全技术与应用;2008年05期
2 胡俊;谭献海;胡玉清;;基于小波变换的实际网络流量刻画[J];微计算机信息;2008年18期
3 胡俊;谭献海;覃宇飞;;基于小波技术的网络流量分析与刻画[J];计算机应用;2007年11期
4 许晓东;朱士瑞;孙亚民;;基于分形特性的宏观网络流量异常分析[J];通信学报;2009年09期
5 王霁;单佩韦;;基于FrFT的网络流量Hurst参数估计器[J];现代电子技术;2011年08期
6 宋歌,闫巧,喻建平;神经网络在异常检测中的应用[J];计算机工程与应用;2002年18期
7 岳仑,杜新华,张华;特征检测与异常检测相结合的入侵检测模型[J];通信技术;2003年11期
8 吉治钢,蔡利栋;基于Fuzzy ART神经网络的Linux进程行为异常检测[J];计算机工程;2005年03期
9 李战春;李之棠;黎耀;;基于相关特征矩阵和神经网络的异常检测研究[J];计算机工程与应用;2006年07期
10 卢艳军;蔡国浩;张靖;;广域网入侵异常检测技术实现[J];中国新通信;2006年19期
相关会议论文 前10条
1 王平辉;秦涛;郑庆华;管晓宏;蔡忠闽;;基于流量统计特征的端口扫描检测算法[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
2 明悦;苗振江;;汉语语音识别网站的设计与实现[A];第九届全国人机语音通讯学术会议论文集[C];2007年
3 谭莹;王丹;;基于流量的网络行为分析模型的设计与实现[A];2010年全国通信安全学术会议论文集[C];2010年
4 刘治安;王桂兰;;基于数据流的网络预测与异常分析[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
5 许列;王明印;;基于隐马尔可夫模型(HMM)实时异常检测[A];中国通信学会第六届学术年会论文集(上)[C];2009年
6 王树广;;分布式数据流上的连续异常检测[A];2008年全国开放式分布与并行计算机学术会议论文集(上册)[C];2008年
7 刘渊;张端;冯华丽;;小波神经网络和B-QPSO算法在Ad Hoc异常检测中的应用[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年
8 于延;王建华;张军;;基于RBF和Elman混合神经网络的入侵检测系统的研究[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年
9 李涵;;一种改进的聚类方法在异常检测中的应用[A];2010年全国开放式分布与并行计算机学术会议论文集[C];2010年
10 罗浩;方滨兴;云晓春;王欣;辛毅;;一种高速实时的邮件蠕虫异常检测模型[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
相关重要报纸文章 前10条
1 Garry Sexton;入侵防护兼顾检测与防范[N];中国计算机报;2003年
2 吴作顺;IDS的普遍缺陷[N];中国计算机报;2002年
3 ;IDS续存论对峙灭亡论[N];网络世界;2003年
4 费宗莲;安全防御的“动”感魅力[N];中国计算机报;2005年
5 中联绿盟、李群;IDS的关键:解决好误报和漏报[N];中国计算机报;2002年
6 ;怎么解决IDS的问题[N];中国计算机报;2003年
7 本报记者 边歆;泥上指爪印深痕[N];网络世界;2005年
8 ;McAfee IntruShield主动防入侵[N];中国计算机报;2003年
9 ;McAfee IntruShield缔造震荡波克星[N];中国计算机报;2004年
10 ;理想的IPS应有八个“亮点”[N];中国计算机报;2004年
相关博士学位论文 前10条
1 夏正敏;基于分形的网络流量分析及异常检测技术研究[D];上海交通大学;2012年
2 熊伟;基于突变理论及协同学的网络流量异常检测方法研究[D];华中科技大学;2011年
3 周俊临;基于数据挖掘的分布式异常检测[D];电子科技大学;2010年
4 赵静;网络协议异常检测模型的研究与应用[D];北京交通大学;2010年
5 魏小涛;在线自适应网络异常检测系统模型与相关算法研究[D];北京交通大学;2009年
6 郁继锋;基于数据挖掘的Web应用入侵异常检测研究[D];华中科技大学;2011年
7 齐建东;基于数据挖掘的入侵检测方法及系统研究[D];中国农业大学;2003年
8 苏璞睿;基于特权进程行为的入侵检测方法研究[D];中国科学院研究生院(软件研究所);2005年
9 钟将;基于人工免疫的入侵分析技术研究[D];重庆大学;2005年
10 高翔;网络安全检测关键技术研究[D];西北工业大学;2004年
相关硕士学位论文 前10条
1 李中魁;基于动态阈值的网络流量异常检测方法研究与实现[D];电子科技大学;2010年
2 陈霞云;基于移动代理的入侵检测系统[D];西安电子科技大学;2004年
3 李婷;基于程序行为的异常检测模型研究[D];青岛大学;2004年
4 金飞蔡;基于移动agent技术的入侵检测系统的设计与实现[D];电子科技大学;2004年
5 詹伟;关系数据库入侵检测系统的设计与实现[D];华中科技大学;2004年
6 李波;基于数据挖掘的异常模式入侵检测研究[D];东北大学;2005年
7 朱义鑫;基于网络的隐马尔可夫异常检测技术研究[D];新疆大学;2005年
8 杜瑞峰;网络流量监测技术的研究及其在安全管理中的应用[D];中南大学;2005年
9 郝双;对拒绝服务攻击的检测方法研究[D];清华大学;2005年
10 夏洁;基于免疫算法的混合智能系统在异常检测中的应用研究[D];中南大学;2007年
,本文编号:2165299
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2165299.html