当前位置:主页 > 管理论文 > 移动网络论文 >

基于流记录偏好度的多分类器融合流量识别模型

发布时间:2018-08-24 14:46
【摘要】:通过将证据理论引入到流量分类的决策模块中,提出了偏好度和时效度权值,并通过实测数据对多分类器识别模型进行验证,其结果表明该模型较好的克服了单分类器的片面性,通过对多个证据的融合来优化识别的结果。
[Abstract]:By introducing the evidence theory into the decision module of flow classification, the weights of preference and age are put forward, and the recognition model of multiple classifiers is verified by measured data. The results show that the model overcomes the one-sidedness of single classifier and optimizes the recognition result by fusion of multiple evidence.
【作者单位】: 东南大学计算机科学与工程学院;东南大学计算机网络和信息集成教育部重点实验室;周口师范学院计算机科学与技术学院;
【基金】:国家重点基础研究发展计划(“973”计划)基金资助项目(2009CB320505) 国家科技支撑计划基金资助项目(2008BAH37B04)~~
【分类号】:TP393.06

【参考文献】

相关期刊论文 前2条

1 徐鹏;刘琼;林森;;基于支持向量机的Internet流量分类研究[J];计算机研究与发展;2009年03期

2 李君;张顺颐;王浩云;李翠莲;;基于贝叶斯网络的Peer-to-Peer识别方法[J];应用科学学报;2009年02期

【共引文献】

相关期刊论文 前10条

1 邱婧;夏靖波;柏骏;;基于SVM决策树的网络流量分类[J];电光与控制;2012年06期

2 胡婷;王勇;陶晓玲;;网络流量分类方法的比较研究[J];桂林电子科技大学学报;2010年03期

3 赵小欢;夏靖波;连向磊;李巧丽;;基于AdaBoost的组合网络流量分类方法[J];电讯技术;2013年09期

4 李斌;;网络流量分类及其现状研究[J];广西教育;2013年39期

5 胡清桂;;一种新的8线制10/100M自适应网卡设计[J];江南大学学报(自然科学版);2011年02期

6 刘琼;刘珍;黄敏;;基于机器学习的IP流量分类研究[J];计算机科学;2010年12期

7 刘三民;孙知信;刘余霞;;基于决策树集成的P2P流量识别研究[J];计算机科学;2011年11期

8 胡婷;王勇;陶晓玲;;混合模式的网络流量分类方法[J];计算机应用;2010年10期

9 许孟晋;张博锋;;基于机器学习的Internet流量分类[J];计算机应用;2010年S1期

10 李麟青;杨哲;朱艳琴;;一种混合式BitTorrent流量检测方法[J];计算机应用;2011年12期

相关博士学位论文 前4条

1 王娟;大规模网络安全态势感知关键技术研究[D];电子科技大学;2010年

2 蒋红艳;基于流量监控的网络性能优化关键技术研究[D];湖南大学;2010年

3 刘国乐;P2P网络的资源优化与若干安全问题研究[D];北京邮电大学;2013年

4 陈世文;基于谱分析与统计机器学习的DDoS攻击检测技术研究[D];解放军信息工程大学;2013年

相关硕士学位论文 前10条

1 钟以融;P2P流量识别方法研究[D];东北财经大学;2010年

2 邱婷婷;基于特征进程和数据挖掘的P2P流量识别技术[D];西安电子科技大学;2011年

3 李响;基于半监督支持向量机的网络流量分类机制的研究与实现[D];北京邮电大学;2011年

4 刘冠宇;基于FCM算法的P2P流量分类研究[D];哈尔滨工业大学;2010年

5 梁敏;基于统计行为的P2P文件共享加密流量识别技术的研究[D];哈尔滨工业大学;2011年

6 张洛什;基于Cavium平台的网络流分类系统的设计与实现[D];哈尔滨理工大学;2011年

7 刘长恒;基于SVM的P2P数据流检测技术的研究[D];哈尔滨工程大学;2011年

8 袁超越;情感组块与机器学习相结合的文本倾向性分析[D];哈尔滨工程大学;2011年

9 朱超;P2P流量识别方法研究[D];大连理工大学;2011年

10 朱欣;基于数据流挖掘技术的流量识别[D];苏州大学;2011年

【二级参考文献】

相关期刊论文 前1条

1 张学工;关于统计学习理论与支持向量机[J];自动化学报;2000年01期

【相似文献】

相关期刊论文 前10条

1 陈晓炜;;基于证据理论的P2P网信任管理方法研究[J];湖北工业大学学报;2006年04期

2 赵晓峰;;基于D-S理论的入侵检测系统[J];计算机应用;2008年09期

3 李鸿培,王新梅;基于神经网络的入侵检测系统模型[J];西安电子科技大学学报;1999年05期

4 顾成杰;张顺颐;黄河;孙雁飞;;一种基于神经网络与证据理论融合的P2P业务感知模型[J];中国电子科学研究院学报;2010年02期

5 史伟科;王国军;邓月明;;网络安全中多维信任模型的研究[J];微计算机信息;2010年33期

6 孙怀江;开放多Agent系统信任管理中的信任获取方法研究[J];计算机工程与应用;2004年29期

7 潘巍;李晋川;王阳生;杨宏戟;;一种基于“交并集”和Pignistic概率的证据冲突的改进方法[J];计算机科学;2007年01期

8 廖明涛;张德运;侯琳;李金库;;网络信息审计系统中的实时网页分类方法[J];西安交通大学学报;2006年12期

9 冯楠;解晶;;多重不确定环境下基于证据理论的NIS安全风险评估模型[J];管理学报;2011年04期

10 尹叶青;;一种新型对等网信任模型研究[J];电脑知识与技术(学术交流);2006年08期

相关会议论文 前3条

1 肖云;彭进业;王选宏;赵健;;基于D-S证据理论的漏洞动态严重性分析[A];第二十九届中国控制会议论文集[C];2010年

2 鹿秀霞;刘培玉;颜廷萌;;基于人工神经网络的入侵检测系统的研究[A];山东省计算机学会2005年信息技术与信息化研讨会论文集(一)[C];2005年

3 王进;孙怀江;;DSm信任模型下的信任传递[A];2006年全国开放式分布与并行计算学术会议论文集(一)[C];2006年

相关博士学位论文 前10条

1 刘震;垃圾邮件过滤理论和关键技术研究[D];电子科技大学;2008年

2 孙道清;基于信任和服务模型的普适计算安全问题研究[D];东华大学;2008年

3 高伟;对等网环境下搜索策略与信任机制研究[D];哈尔滨工程大学;2011年

4 高伟;对等网环境下搜索策略与信任机制研究[D];哈尔滨工程大学;2011年

5 王进;开放计算系统中基于DSmT的信任管理研究[D];南京理工大学;2009年

6 沈明玉;基于主动网络的分布式智能管理模型研究[D];合肥工业大学;2007年

7 高翠霞;主机异常入侵检测方法研究[D];华中科技大学;2009年

8 田春岐;P2P网络信任模型的研究[D];北京邮电大学;2007年

9 刘密霞;网络安全态势分析与可生存性评估研究[D];兰州理工大学;2008年

10 王平;非结构化对等网络中的信任机制及搜索策略研究[D];西南大学;2010年

相关硕士学位论文 前10条

1 刘理争 ;基于信息融合的入侵检测模型的研究与实现[D];山东大学;2005年

2 冯天章;基于证据理论的入侵检测系统[D];西安电子科技大学;2005年

3 陈璐;P2P网信任管理技术研究[D];南京理工大学;2005年

4 胡文华;基于权重的一种证据合成方法及在信任管理中的应用[D];厦门大学;2006年

5 马宁;基于数据融合的入侵检测的研究[D];燕山大学;2009年

6 王金辉;基于偏好的微博信息传播研究[D];烟台大学;2013年

7 周军;基于D-S证据理论的多模型网络安全态势预测研究[D];西安电子科技大学;2010年

8 闫俊杰;基于HMM的社交网络连接关系研究[D];华东理工大学;2012年

9 陶洪涛;基于RBF神经网络的入侵检测技术研究[D];电子科技大学;2006年

10 张亚涛;AD HOC网络信任模型的分析与研究[D];山东大学;2008年



本文编号:2201147

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2201147.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户7f253***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com