当前位置:主页 > 管理论文 > 移动网络论文 >

自动划分区间中基于自适应攻击特征定位算法

发布时间:2018-08-24 18:20
【摘要】:网络攻击检测系统的检测性能与攻击特征的性质具有较强的关联性。网络中的攻击特征存在强随机性高复杂性的特点,传统算法在特征寻优过程中由于受到复杂性的影响,很难控制算法中的寻优速度,很容易造成在复杂环境下的算法不收敛,影响检测准确性。为提高准确性,提出了一种带粒子释放和速度约束的入侵检测算法,算法对采集得到的攻击特征自动划分区间,采用粒子释放控制的方法增强种群的多样性,避免算法出现局部最优现象,并采用速度约束释放后粒子收敛速度,优化检测入侵特征过程的寻优性能,获取准确的攻击特征。实验结果表明,粒子释放和速度约束方法具备较高的寻优性能以及收敛能力,是一种有效的攻击特征寻优算法。
[Abstract]:The detection performance of the network attack detection system is strongly related to the nature of the attack characteristics. The attack feature in the network has the characteristic of strong randomness and high complexity. Because of the influence of complexity, it is difficult to control the optimization speed of the traditional algorithm in the process of feature optimization, and it is easy to cause the algorithm in the complex environment not to converge. Affect the accuracy of detection. In order to improve the accuracy, an intrusion detection algorithm with particle release and velocity constraints is proposed. The local optimum phenomenon is avoided and the particle convergence rate is adopted after the speed constraint is released to optimize the searching performance of the intrusion detection process and obtain the accurate attack feature. The experimental results show that the particle release and velocity constraint methods have high optimization performance and convergence ability and are an effective attack feature optimization algorithm.
【作者单位】: 太原大学计算机工程系;
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 费洪晓;肖新华;谢文彪;戴宏伟;;入侵检测系统攻击特征库的设计与实现[J];计算机系统应用;2007年02期

2 冯科竞;范冰冰;;网络攻击特征提取和建库[J];现代计算机(专业版);2008年01期

3 温世强;段海新;吴建平;;开放式网络攻击特征库的设计与实现[J];小型微型计算机系统;2006年01期

4 朱莉;李玲娟;;攻击特征在线选择方法的研究[J];西安邮电学院学报;2009年03期

5 吴晓南,房鼎益;基于CORBA的网络入侵检测系统的设计与实现[J];微电子学与计算机;2003年08期

6 李刚;华蓓;杨兴良;;自适应分布式拒绝服务攻击的防御机制研究[J];计算机仿真;2006年11期

7 朱林平;万韵;彭军;;浅谈入侵检测系统[J];计算机与现代化;2006年12期

8 贺英杰;闫弘杉;;基于SNMP的DoS攻击特征提取方法[J];计算机安全;2009年03期

9 刘庆俞;叶震;尹才荣;;一种基于攻击特征描述的网络入侵检测模型[J];合肥工业大学学报(自然科学版);2010年02期

10 蒋明亮;黄国华;;黑客追踪系统的设计[J];电脑知识与技术;2010年11期

相关会议论文 前10条

1 张宏宇;刘宝旭;李恩宝;;入侵检测系统攻击特征库的设计与实现[A];第十四届全国核电子学与核探测技术学术年会论文集(下册)[C];2008年

2 寻晓劲;;邮件系统信息安全[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年

3 张宏宇;刘宝旭;李恩宝;;入侵检测系统攻击特征库的设计与实现[A];第十四届全国核电子学与核探测技术学术年会论文集(2)[C];2008年

4 庄天舒;田志鸿;张宏莉;;基于被动监听的攻击验证技术研究[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年

5 钱田芬;周健;洪艳;任廷;;基于复杂适用理论的入侵检测系统的设计[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年

6 郑辉明;;基于流量统计的回推式DDoS分布防御系统[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年

7 张瑞武;夏靖波;罗峗骞;;一种基于Snort的分布式入侵检测平台的设计与实现[A];第二十次全国计算机安全学术交流会论文集[C];2005年

8 崔煜华;林飞;;基于陷阱和神经网络的分层IDS系统[A];山东省计算机学会2005年信息技术与信息化研讨会论文集(二)[C];2005年

9 蒋建春;卿斯汉;;基于攻击上下文的网络入侵检测[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

10 窦伟平;邱伟;李传林;;网络入侵检测中数据采集技术的研究[A];第十九次全国计算机安全学术交流会论文集[C];2004年

相关重要报纸文章 前10条

1 边歆;兵来将挡 水来土掩[N];网络世界;2008年

2 Jens Andreasssen;“混合威胁”为UTM带来挑战[N];中国电子报;2008年

3 本报记者 朱杰;打响网银安全保卫战[N];中国计算机报;2009年

4 费宗莲;有关UTM常问的十个问题[N];计算机世界;2006年

5 徐洪霞、刘玉莲;只要糖衣 不要炮弹[N];中国电脑教育报;2003年

6 ;数字免疫工具即将问世[N];网络世界;2004年

7 启明星辰技术专家 吴凡;正确审视IDS价值[N];计算机世界;2008年

8 ;主动诱捕入侵[N];网络世界;2003年

9 付丽;天融信发布IPS新品“网络卫士入侵防御系统TopIDP”[N];大众科技报;2007年

10 周永生;让Linux更安全[N];网络世界;2002年

相关博士学位论文 前3条

1 刘棣华;网络入侵检测系统及其自适应性的研究与实现[D];东华大学;2009年

2 程杰仁;复杂场景遥感图像目标检测方法研究[D];国防科学技术大学;2010年

3 张亚平;基于分布智能代理的自保护系统研究[D];天津大学;2005年

相关硕士学位论文 前10条

1 徐鑫;入侵防御系统攻击特征库的建立方法研究[D];电子科技大学;2011年

2 赵亮;基于攻击特征的IDS测试数据生成方法研究与系统实现[D];解放军信息工程大学;2010年

3 李攀;基于模式匹配的入侵检测系统[D];西安建筑科技大学;2001年

4 王星慧;网络蠕虫传播模型及其攻击特征提取算法研究[D];电子科技大学;2008年

5 胡勇刚;面向高速网络特征匹配的算法研究[D];中南大学;2011年

6 王鑫钥;minNIDS:设计与实现[D];吉林大学;2004年

7 叶翔;主机安全防护系统研究与实现[D];华中科技大学;2004年

8 沈春晖;基于企业网的入侵检测系统-JNIDS[D];国防科学技术大学;2006年

9 王江涛;攻击脚本自动生成关键技术研究[D];解放军信息工程大学;2009年

10 应建波;数据挖掘技术在网络流量异常检测中的应用研究[D];华中科技大学;2006年



本文编号:2201649

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2201649.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户f28ae***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com