当前位置:主页 > 管理论文 > 移动网络论文 >

基于Makov链状态转移概率矩阵的网络入侵检测

发布时间:2018-08-29 19:31
【摘要】:针对互联网中网络攻击预测问题,提出了一种基于概率模型的网络入侵检测方法(PNID),采用马尔可夫链对网络系统事件进行概率建模,用于预报和检测网络入侵。首先,执行K均值聚类来定义网络状态;然后,基于所定义的状态,构建包括状态概率转移矩阵和初始概率分布的隐马尔科夫模型(HMM);最后,利用模型实时检测输入数据的异常度。通过实验验证了该方法的可行性,并与其他两种方法进行比较,结果表明,该方法针对DDoS攻击具有较高的正确检测率和较低的误报率。此外,该方法对HMM训练数据集和状态数量具有较好的鲁棒性。
[Abstract]:Aiming at the problem of network attack prediction in the Internet, a probabilistic model based network intrusion detection method (PNID),) is proposed, which uses Markov chain to model the probability of network system events, which is used to predict and detect network intrusion. Firstly, K-means clustering is performed to define the network state, and then, based on the defined state, the hidden Markov model (HMM);), which includes the state probability transition matrix and the initial probability distribution, is constructed. The model is used to detect the anomaly of input data in real time. The feasibility of this method is verified by experiments and compared with other two methods. The results show that the method has higher detection rate and lower false alarm rate against DDoS attacks. In addition, the method is robust to the HMM training data set and the number of states.
【作者单位】: 浙江农业商贸职业学院图书信息中心;平顶山学院计算机学院;
【基金】:河南省科技厅科技攻关项目(142102210226)
【分类号】:TP393.08

【参考文献】

相关期刊论文 前8条

1 王燕锋;王培良;陈惠英;方明;;转移概率部分未知的网络控制系统状态反馈[J];控制工程;2015年04期

2 李卫平;黄近秋;孙光东;;不可控微电源综合发电功率预测[J];湘潭大学自然科学学报;2015年02期

3 刘娜;;基于萤火虫群优化支持向量机的网络入侵检测方法[J];计算机测量与控制;2014年11期

4 葛海慧;肖达;陈天平;杨义先;;基于动态关联分析的网络安全风险评估方法[J];电子与信息学报;2013年11期

5 田志宏;王佰玲;张伟哲;叶建伟;张宏莉;;基于上下文验证的网络入侵检测模型[J];计算机研究与发展;2013年03期

6 夏秦;王志文;卢柯;;入侵检测系统利用信息熵检测网络攻击的方法[J];西安交通大学学报;2013年02期

7 陈启军;朱振娇;顾爽;;基于傅立叶描述子和HMM的手势识别[J];控制工程;2012年04期

8 杨晓峰;孙明明;胡雪蕾;杨静宇;;基于改进隐马尔可夫模型的网络攻击检测方法[J];通信学报;2010年03期

【共引文献】

相关期刊论文 前10条

1 胡松钰;吴伟;钱松;潘剑飞;邱丽;;具有网络时延的直线开关磁阻电机位置跟踪控制[J];深圳大学学报(理工版);2017年04期

2 白龙;孙强;;基于SVM和DS证据理论的网络攻击检测研究[J];科技通报;2017年06期

3 谭印;;舰船用通信网络的入侵检测技术研究[J];舰船科学技术;2017年12期

4 陈兴蜀;曾雪梅;王文贤;邵国林;;基于大数据的网络安全与情报分析[J];工程科学与技术;2017年03期

5 文华;王斐玉;;利用SSO加速最佳路径森林聚类的网络入侵检测[J];西南师范大学学报(自然科学版);2017年05期

6 田建伟;田峥;漆文辉;郝悍勇;李仁发;黎曦;乔宏;薛海伟;;基于威胁传播的多节点网络安全态势量化评估方法[J];计算机研究与发展;2017年04期

7 韩红光;周改云;;基于Makov链状态转移概率矩阵的网络入侵检测[J];控制工程;2017年03期

8 朱亚东;高翠芳;;基于非平稳信号时频分析的网络攻击检测算法[J];计算机应用与软件;2017年03期

9 褚贵洋;;基于链接全覆盖的无线Mesh网络入侵检测算法[J];计算机与现代化;2017年02期

10 谢伟增;;人工蜂群算法优化支持向量机的网络入侵检测[J];微型电脑应用;2017年01期

【二级参考文献】

相关期刊论文 前10条

1 杨新法;苏剑;吕志鹏;刘海涛;李蕊;;微电网技术综述[J];中国电机工程学报;2014年01期

2 倪志伟;肖宏旺;伍章俊;薛永坚;;基于改进离散型萤火虫群优化算法和分形维数的属性选择方法[J];模式识别与人工智能;2013年12期

3 茆美琴;龚文剑;张榴晨;曹雨;徐海波;;基于EEMD-SVM方法的光伏电站短期出力预测[J];中国电机工程学报;2013年34期

4 阳时来;杨雅辉;沈晴霓;黄海珍;;一种基于半监督GHSOM的入侵检测方法[J];计算机研究与发展;2013年11期

5 张飞;张得生;;基于支持向量机和遗传算法融合的入侵检测[J];青岛科技大学学报(自然科学版);2013年05期

6 陈健;陈雪刚;张家录;程杰仁;;杜鹃鸟搜索算法优化最小二乘支持向量机的网络入侵检测模型[J];微电子学与计算机;2013年10期

7 向昌盛;张林峰;;PSO-SVM在网络入侵检测中的应用[J];计算机工程与设计;2013年04期

8 于水情;李俊民;;具有非线性扰动的网络控制系统的鲁棒稳定化[J];控制与决策;2012年12期

9 刘刚;李千目;张宏;;信度向量正交投影分解的网络安全风险评估方法[J];电子与信息学报;2012年08期

10 张宜阳;卢继平;孟洋洋;严欢;李辉;;基于经验模式分解和混沌相空间重构的风电功率短期预测[J];电力系统自动化;2012年05期

【相似文献】

相关期刊论文 前10条

1 张怡,胡修林;网络入侵检测技术[J];金卡工程;2003年06期

2 张鹏;;基于危险理论的计算机网络入侵检测[J];煤炭技术;2012年12期

3 任旭;王家鑫;;计算机网络入侵检测探讨[J];中国高新技术企业;2013年18期

4 张勇,张德运,李胜磊;基于分布协作式代理的网络入侵检测技术的研究与实现[J];计算机学报;2001年07期

5 张勇,张德运,李胜磊,蒋旭宪;基于分层结构的网络入侵检测技术的研究和实现[J];小型微型计算机系统;2001年01期

6 柯海丰,吴明晖;网络入侵检测技术[J];计算机时代;2001年07期

7 杨向荣,宋擒豹,沈钧毅;基于行为模式挖掘的网络入侵检测[J];西安交通大学学报;2002年02期

8 胡昌振;网络入侵检测技术及发展[J];信息安全与通信保密;2002年10期

9 刘奇有,程思远;浅谈网络入侵检测技术[J];电信工程技术与标准化;2003年08期

10 周竞,黄河;网络入侵检测中的响应机制及应用[J];交通与计算机;2004年05期

相关会议论文 前10条

1 成科扬;;基于集对分析的网络入侵检测研究[A];2005年中国智能自动化会议论文集[C];2005年

2 蒋建春;卿斯汉;;基于攻击上下文的网络入侵检测[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

3 彭清泉;杨晓元;韩益亮;;一种基于免疫的网络入侵检测体系结构[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年

4 黄晓燕;许龙飞;;基于关联规则的网络入侵检测技术的应用研究[A];第二十三届中国数据库学术会议论文集(技术报告篇)[C];2006年

5 张满怀;;两类基于异常的网络入侵检测方法的比较[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年

6 魏念忠;;基于模糊关联规则挖掘的网络入侵检测研究[A];2008年全国开放式分布与并行计算机学术会议论文集(上册)[C];2008年

7 沈明玉;邱文庆;;基于行为模型的网络入侵检测方法研究[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年

8 申红婷;;遗传算法在网络入侵检测中的应用[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年

9 赵新星;姜青山;陈路莹;胡海斌;;一种面向网络入侵检测的特征选择方法[A];第26届中国数据库学术会议论文集(B辑)[C];2009年

10 王志刚;钱兴坤;王东亮;;基于PCA的多信息源实时网络入侵检测[A];第二十一次全国计算机安全学术交流会论文集[C];2006年

相关重要报纸文章 前7条

1 陶智;政务安全:NIPS力克城域网“内讧”[N];中国计算机报;2006年

2 钟文;方通网络狙击手Sniper面市[N];国际商报;2003年

3 ;Symantec ManHunt[N];中国计算机报;2004年

4 ;深层防御保障国税安全[N];中国计算机报;2003年

5 北京赛门铁克信息技术有限公司 郭训平;打造信息安全的大门[N];中国计算机报;2001年

6 刘宏伟;深层防护从核心到边缘[N];中国计算机报;2004年

7 赵毅;IDS产品选购问答[N];中国计算机报;2007年

相关博士学位论文 前8条

1 杨宏宇;网络入侵检测技术的研究[D];天津大学;2003年

2 刘勇国;基于数据挖掘的网络入侵检测研究[D];重庆大学;2003年

3 张宝军;网络入侵检测若干技术研究[D];浙江大学;2010年

4 易平;移动Ad Hoc网络入侵检测与主动响应机制研究[D];复旦大学;2005年

5 蒋卫华;智能网络入侵检测与安全防护技术研究[D];西北工业大学;2003年

6 赵月爱;基于非均衡数据分类的高速网络入侵检测研究[D];太原理工大学;2010年

7 赵阔;高速网络入侵检测与防御[D];吉林大学;2008年

8 曾勇;资源受限场景下的容忍入侵关键技术研究[D];西安电子科技大学;2008年

相关硕士学位论文 前10条

1 刘宇光;无线传感器网络入侵检测的研究[D];天津理工大学;2015年

2 曹丹星;基于数据降维和支持向量机的网络入侵检测[D];山东大学;2015年

3 蔡显军;网络入侵检测系统关键技术研究与实现[D];华北电力大学;2015年

4 李小剑;基于支持向量机与k近邻相结合的网络入侵检测研究[D];贵州师范大学;2015年

5 连路朋;基于分布式流数据库系统的网络入侵检测[D];电子科技大学;2015年

6 黄重水;基于聚类技术识别新型态的网络入侵检测研究[D];浙江工业大学;2011年

7 钟盛开;一种改进孪生支持向量机算法及其在网络入侵检测的应用[D];暨南大学;2016年

8 黄晓燕;基于关联规则的网络入侵检测技术的应用研究[D];暨南大学;2006年

9 罗程;基于核聚类和序列分析的网络入侵检测方法的研究[D];广西大学;2005年

10 刘翠娟;基于数据挖掘的网络入侵检测方法研究[D];华北电力大学(河北);2006年



本文编号:2212194

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2212194.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户7c4df***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com