当前位置:主页 > 管理论文 > 移动网络论文 >

Lorenz混沌异步跟踪深度伪装网络攻击信号最优检测

发布时间:2018-10-30 10:29
【摘要】:提出采用Lorenz混沌系统异步跟踪优化期望最大化高斯混合模型算法实现对低信噪比下深度伪装的网络攻击信号最优检测。通过提取待检测网络数据流参数向量和正常数据流参数向量的差值为特征,使用高斯混合模型并与期望最大化算法相结合,设计Lorenz混沌异步跟踪检测算法,对网络数据流进行建模和检测。仿真结果表明改进的检测算法能有效去除不是攻击信号的伪峰,相比Hough变化检测算法,能更加正确地检测非法攻击信号,信噪比为-15dB下,不同异步攻击中的检测概率就能达到100%,实现检测性能最优,尤其适用于信噪比极低的深度伪装网络攻击环境中对攻击信号的检测。研究成果为网络安全防御及应用具有巨大的理论参考价值。
[Abstract]:In this paper, a hybrid Gao Si model algorithm for asynchronous tracking optimization of Lorenz chaotic system is proposed to realize optimal detection of network attack signals with deep camouflage under low signal-to-noise ratio (SNR). By extracting the difference between the parameter vector of network data flow and the parameter vector of normal data stream, using Gao Si mixed model and combining with expectation maximization algorithm, the Lorenz chaotic asynchronous tracking detection algorithm is designed. Modeling and detecting the network data flow. Simulation results show that the improved detection algorithm can effectively remove the false peak which is not an attack signal. Compared with the Hough change detection algorithm, it can detect the illegal attack signal more correctly, and the SNR is-15dB. The detection probability of different asynchronous attacks can reach 100, and the detection performance is optimal, especially for the detection of attack signal in the attack environment of deep camouflage network with very low SNR. The research results have great theoretical reference value for network security defense and application.
【作者单位】: 德州职业技术学院;
【基金】:国家自然科学基金(60873139)
【分类号】:TP393.08

【参考文献】

相关期刊论文 前3条

1 张晓智;;量子神经网络算法在电网故障诊断中的应用[J];科技通报;2012年04期

2 刘燕;;基于云计算信息处理系统体系结构设计[J];科技通报;2012年08期

3 赫然;王永吉;王青;周津慧;胡陈勇;;一种改进的自适应逃逸微粒群算法及实验分析[J];软件学报;2005年12期

【共引文献】

相关期刊论文 前10条

1 刘延明;陆克芬;方崇;;基于投影寻踪和粒子群优化算法的南宁市内河水质综合评价研究[J];安徽农业科学;2009年26期

2 黄丽;唐万梅;;BP神经网络的IAPSOBPNN组合训练算法[J];重庆工学院学报(自然科学版);2008年09期

3 林泉;朱沅海;叶吉祥;;基于粒子群算法的投影寻踪分类模型研究[J];长沙交通学院学报;2008年02期

4 段晓东;刘霞;马艳准;闫帅;;基于群智能的信息认知机制研究[J];大连民族学院学报;2011年05期

5 吕强;刘士荣;;一种信息充分交流的粒子群优化算法[J];电子学报;2010年03期

6 陶新民;徐晶;杨立标;刘玉;;一种改进的粒子群和K均值混合聚类算法[J];电子与信息学报;2010年01期

7 夏小翔;;基于元胞自动机改进的微粒群算法[J];鄂州大学学报;2009年02期

8 赵付青;唐建新;张秋余;;一种带有递减扰动项的粒子群优化算法[J];兰州理工大学学报;2011年06期

9 于泳海;王杉林;;遗传算法与微粒群算法的比较[J];甘肃科学学报;2010年02期

10 于泳海;蔺国梁;;一种适用于云计算环境的粒子群优化算法[J];甘肃科学学报;2012年02期

相关会议论文 前1条

1 王云;董增寿;卓东风;;基于图像纹理和结构特征的燃烧指数的高温低氧火焰燃烧稳定性识别[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年

相关博士学位论文 前10条

1 谭佳琳;粒子群优化算法研究及其在海底地形辅助导航中的应用[D];哈尔滨工程大学;2010年

2 高雪瑶;语义特征造型的与历程无关技术的研究[D];哈尔滨理工大学;2009年

3 谢丽萍;基于拟态物理学的全局优化算法设计及性能分析[D];兰州理工大学;2010年

4 孙越泓;基于粒子群优化算法的图像分割研究[D];南京理工大学;2010年

5 崔志华;微粒群算法的性能分析与优化[D];西安交通大学;2008年

6 陈俊风;一类计算智能方法的停滞问题研究[D];浙江大学;2011年

7 高永超;智能优化算法的性能及搜索空间研究[D];山东大学;2007年

8 杨光友;混合粒子群优化及其在嵌入式智能控制中的应用[D];武汉理工大学;2006年

9 郑向伟;求解优化问题的微粒群算法及其应用研究[D];山东师范大学;2008年

10 闫允一;粒子群优化及其在图像处理中的应用研究[D];西安电子科技大学;2008年

相关硕士学位论文 前10条

1 黄明明;半监督学习方法研究及在警用平台中的应用[D];大连理工大学;2010年

2 李丽;基于仿生智能算法的永磁同步电机控制[D];北京印刷学院;2011年

3 张淼;改进粒子群算法在薄膜参数反演与设计中的应用[D];西安工业大学;2011年

4 张新娟;改进粒子群优化算法及其在图像分割中的应用[D];陕西师范大学;2011年

5 曹永恒;基于粒子群优化算法的船舶航迹规划方法研究[D];复旦大学;2010年

6 徐青鹤;改进粒子群算法及其应用研究[D];杭州电子科技大学;2009年

7 芦燕爽;改进的粒子群优化算法的研究[D];哈尔滨工业大学;2010年

8 张翔;基于粒子群算法的复杂系统评价[D];宁波大学;2011年

9 武忠勇;基于自适应邻域探测和种群质心学习机制的PSO算法研究[D];华侨大学;2011年

10 武翠霞;基于粒子群的图像分割算法及其应用[D];河北工业大学;2011年

【二级参考文献】

相关期刊论文 前6条

1 路广,张伯明,孙宏斌;数据仓库与数据挖掘技术在电力系统中的应用[J];电网技术;2001年08期

2 郭崇慧,唐焕文;演化策略的全局收敛性[J];计算数学;2001年01期

3 李宏,唐焕文,郭崇慧;一类进化策略的收敛性分析[J];运筹学学报;1999年04期

4 鲍文,于达仁,王伟,徐志强;基于关联规则的火电厂传感器故障检测[J];中国电机工程学报;2003年12期

5 毕天姝,倪以信,吴复立,杨奇逊;基于径向基函数神经网络和模糊控制系统的电网故障诊断新方法[J];中国电机工程学报;2005年14期

6 赵伟;白晓民;丁剑;方竹;李再华;;基于协同式专家系统及多智能体技术的电网故障诊断方法[J];中国电机工程学报;2006年20期

【相似文献】

相关期刊论文 前10条

1 卢宁;尚敏;;基于传播特性的蠕虫检测方法[J];电脑开发与应用;2010年07期

2 卢宁;尚敏;;一种基于传播特征的蠕虫检测方法[J];电脑知识与技术;2010年09期

3 赵伟艇;杨照峰;;基于入侵检测技术的网络安全研究[J];网络安全技术与应用;2007年08期

4 戴军;;网络攻击流量信息熵特征研究[J];科技信息(学术研究);2007年28期

5 祝陈;沈松;孙高海;;浅析网络入侵检测系统[J];民营科技;2009年06期

6 庞胜;陈常嘉;;不可靠路由会话劫持攻击分析与检测[J];计算机应用研究;2009年09期

7 胡廉民;;流量异常检测研究与最新进展[J];通信技术;2008年05期

8 栗勇兵;董启雄;龚瀛;;网络系统脆弱性评估[J];魅力中国;2009年34期

9 谢根亮;;入侵检测系统综述[J];网络安全技术与应用;2008年05期

10 杨晓峰;孙明明;胡雪蕾;杨静宇;;基于改进隐马尔可夫模型的网络攻击检测方法[J];通信学报;2010年03期

相关会议论文 前10条

1 朱超;郑康锋;;AJAX蠕虫检测系统设计[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年

2 刘宝旭;曹爱娟;许榕生;于传松;;网络攻击转移防护系统的研究与实现[A];第十二届全国核电子学与核探测技术学术年会论文集[C];2004年

3 刘艳芳;丁帅;李建欣;张毅;;一种基于攻击树的网络攻击路径生成方法[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年

4 赵丽华;卢旭英;;基于网络的入侵检测系统研究[A];开创新世纪的通信技术——第七届全国青年通信学术会议论文集[C];2001年

5 石小英;;常见网络安全问题与网络安全建设[A];网络安全技术的开发应用学术会议论文集[C];2002年

6 马琳;戴晓飞;;入侵检测系统综述[A];中国计量协会冶金分会2007年会论文集[C];2007年

7 卢志刚;吴焕;刘宝旭;;网络攻击行为分析与检测系统的设计与实现[A];第13届全国计算机、网络在现代科学技术领域的应用学术会议论文集[C];2007年

8 刘晖;;科研人员上网与信息安全防范技术研究初探[A];2008年福建省科协第八届学术年会农业分会场论文集[C];2008年

9 塔依尔;;浅谈网络安全[A];第六届全国计算机应用联合学术会议论文集[C];2002年

10 李慧勋;刘海燕;;网络攻击模拟训练系统的设计与实现[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年

相关重要报纸文章 前10条

1 作者:Nathan Ashelman;如何防止基于ICMP的网络攻击[N];网络世界;2003年

2 高岚;垃圾、病毒一起防[N];中国计算机报;2003年

3 李 冰;网络攻击的六大趋势[N];网络世界;2002年

4 凡晓芝;应对缓慢而低调的网络攻击[N];计算机世界;2006年

5 本报实习记者 柴莎莎;混合攻击的“克星”[N];网络世界;2010年

6 本报记者 吴月辉;1亿网民被“钓鱼”[N];人民日报;2011年

7 本报记者 杜晓 本报实习生 严寒梅;“网络攻击”黑色产业链渐趋组织化公开化[N];法制日报;2011年

8 严冰 任璐 张tD 辑;中国如何应对境外网络攻击[N];人民日报海外版;2011年

9 邹宏 苗宝今;探寻网络攻击之道[N];河南日报;2001年

10 谭海涛 郑宗辉;网络攻击——信息战的利剑[N];解放军报;2000年

相关博士学位论文 前10条

1 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年

2 张德华;基于信任管理系统的点对点网络安全问题研究[D];国防科学技术大学;2007年

3 张冶江;主动P2P蠕虫的检测与防御技术研究[D];华中科技大学;2009年

4 王蛟;基于行为的P2P流量及异常流量检测技术研究[D];北京邮电大学;2008年

5 王斌斌;僵尸网络检测方法研究[D];华中科技大学;2010年

6 张义荣;基于机器学习的入侵检测技术研究[D];国防科学技术大学;2005年

7 苘大鹏;网络系统安全性评估技术研究[D];哈尔滨工程大学;2009年

8 张宝军;网络入侵检测若干技术研究[D];浙江大学;2010年

9 廖年冬;信息安全动态风险评估模型的研究[D];北京交通大学;2010年

10 夏一民;缓冲区溢出漏洞的静态检测方法研究[D];国防科学技术大学;2007年

相关硕士学位论文 前10条

1 李艳;基于T-G保护系统的网络攻击与评价模型研究[D];西安建筑科技大学;2010年

2 程凯歌;基于攻击图和Petri网的网络攻击模型研究[D];西安建筑科技大学;2010年

3 胡尊美;DDoS攻击防范技术研究[D];曲阜师范大学;2006年

4 是灏;基于专家知识的网络攻击图生成方法[D];上海交通大学;2011年

5 郎良;网络攻击分类描述与典型攻击对策研究[D];西安电子科技大学;2004年

6 周大;网络漏洞扫描系统的设计及实现[D];成都理工大学;2005年

7 董艳;层次分析法在合理选择网络攻击时间中的应用[D];电子科技大学;2005年

8 石昌文;基于记忆原理的Web安全预警研究[D];西安建筑科技大学;2006年

9 邓健;对网络攻击行为实施欺骗和诱导的研究[D];广西师范大学;2002年

10 李莉;网络攻击智能决策支持系统设计与实现[D];华北电力大学(河北);2005年



本文编号:2299748

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2299748.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户6775a***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com