当前位置:主页 > 管理论文 > 移动网络论文 >

一种基于PSO辨别树的P2P网络入侵检测方法

发布时间:2019-01-26 16:34
【摘要】:P2P网络入侵数据具有高维性、随机性以及复杂性等特征,会降低对其进行入侵检测的效率和稳定性。因此,本文提出一种基于PSO辨别树的P2P网络入侵检测方法,对P2P网络连接数据的主成分进行信息拟合,按照入侵数据特征的主成分构建PSO辨别树,获取同目标信息特征最为相似的估计关联特征;运用改进的BP神经网络对关联特征进行分析,最终可得到P2P网络入侵数据的特征信息,并通过无约束聚类关联方法优化获取的入侵数据特征,更好地完成对P2P网络信息安全的检测。实验结果表明,本文方法与其它网络入侵检测方法相比,具有较高的检测效率和准确率,取得了令人满意的效果,具有较大的发展前景和应用价值。
[Abstract]:P2P intrusion data has the characteristics of high dimension, randomness and complexity, which will reduce the efficiency and stability of intrusion detection. Therefore, a P2P intrusion detection method based on PSO discriminant tree is proposed in this paper. The principal components of the P2P network connection data are fitted, and the PSO discriminant tree is constructed according to the principal components of the intrusion data features. The estimation association feature which is most similar to the target information feature is obtained. Using the improved BP neural network to analyze the association features, the feature information of P2P network intrusion data can be obtained, and the intrusion data features obtained by unconstrained clustering association method are optimized. Better to complete the P2P network information security detection. The experimental results show that compared with other network intrusion detection methods, this method has higher detection efficiency and accuracy, has achieved satisfactory results, and has great development prospects and application value.
【作者单位】: 郑州轻工业学院;
【基金】:河南省教育厅教育信息化工程项目(2009)
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 唐海兵,秦怀青;利用决策树改进基于特征的入侵检测系统[J];微机发展;2005年04期

2 陈凯文,史伟奇;基于数据挖掘的入侵检测研究[J];电脑与信息技术;2003年06期

3 陈海涛,裴晋泽,胡华平,龚正虎;基于对等网络的自适应安全协作框架研究[J];北京航空航天大学学报;2004年11期

4 王翔;胡学钢;;基于快速属性选择的贝叶斯分类在入侵检测中的应用[J];计算机科学;2008年04期

5 岳仑,杜新华,张华;特征检测与异常检测相结合的入侵检测模型[J];通信技术;2003年11期

6 李之棠,杨红云;模糊入侵检测模型[J];计算机工程与科学;2000年02期

7 杨向荣,宋擒豹,沈钧毅;基于数据挖掘的智能化入侵检测系统[J];计算机工程;2001年09期

8 祁建清,闫镔,杨正;IDS研究概述[J];电子对抗技术;2001年04期

9 魏忠,王伟武,高俊鹏;入侵检测的旁路侦听的一种实现途径[J];空军雷达学院学报;2001年04期

10 岳大为,熊家军;一种基于多代理技术的入侵检测系统模型[J];空军雷达学院学报;2001年04期

相关会议论文 前10条

1 陈伟;杨义先;;决策树在协议分析中的应用[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年

2 王永;廖闻剑;;遗传算法在WEB缓存中的应用[A];第十届中国科协年会信息化与社会发展学术讨论会分会场论文集[C];2008年

3 王东;王丽娜;董晓梅;于戈;申德荣;;基于免疫思想的入侵检测研究[A];第十九届全国数据库学术会议论文集(技术报告篇)[C];2002年

4 王卉;屈强;;面向入侵检测的数据挖掘:研究与发展[A];第二十四届中国数据库学术会议论文集(技术报告篇)[C];2007年

5 廖桂平;喻飞;沈岳;张林峰;徐成;;入侵检测系统性能评估中实验环境的仿真[A];第二十六届中国控制会议论文集[C];2007年

6 周涛;;基于数据挖掘的入侵检测日志分析技术研究[A];第二届中国科学院博士后学术年会暨高新技术前沿与发展学术会议程序册[C];2010年

7 李艳辉;李雷;万明;;基于分层结构的无线传感器网络入侵检测系统[A];2010年通信理论与信号处理学术年会论文集[C];2010年

8 叶颖;严毅;;UNIX的入侵检测及防范[A];广西计算机学会——2004年学术年会论文集[C];2004年

9 闫耀辉;臧洌;黄同心;;基于协同训练的Co-Forest算法在入侵检测中的应用[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(下册)[C];2010年

10 吴礼发;;网络入侵检测系统的研究[A];中国电子学会第七届学术年会论文集[C];2001年

相关重要报纸文章 前10条

1 钟力 姚兰 梁中骐;抓住罪恶之“手”[N];网络世界;2004年

2 行健;启明星辰发布天阗入侵检测与管理系统V6.0[N];国际商报;2004年

3 ;NetScreen-IDP 500 高端入侵检测与防护设备[N];计算机世界;2003年

4 北京 张率;防黑第一招[N];中国电脑教育报;2001年

5 Henry Wang;误报漏报是个难点[N];中国计算机报;2004年

6 李刚;打IDS“组合拳”[N];中国计算机报;2004年

7 ;入侵检测产品功能指标说明[N];网络世界;2001年

8 ;如何选择和使用UTM设备[N];网络世界;2009年

9 中国软件评测中心 韩龙;企业安全巡警[N];中国计算机报;2001年

10 刘宏伟;深层防护从核心到边缘[N];中国计算机报;2004年

相关博士学位论文 前10条

1 马振婴;混合软计算技术在入侵检测中的应用研究[D];重庆大学;2010年

2 潘志松;基于神经网络的入侵检测研究[D];南京航空航天大学;2003年

3 郑凯梅;基于统计机器学习的网络入侵检测分类研究[D];中国矿业大学(北京);2010年

4 吴静;入侵检测中神经网络融合学习方法的研究[D];吉林大学;2010年

5 赵月爱;基于非均衡数据分类的高速网络入侵检测研究[D];太原理工大学;2010年

6 耿立中;基于入侵检测的附网存储设备安全关键技术研究[D];清华大学;2010年

7 王飞;入侵检测分类器设计及其融合技术研究[D];南京理工大学;2011年

8 郭陟;可视化入侵检测研究[D];清华大学;2004年

9 马恒太;基于Agent分布式入侵检测系统模型的建模及实践[D];中国科学院软件研究所;2001年

10 杨宏宇;网络入侵检测技术的研究[D];天津大学;2003年

相关硕士学位论文 前10条

1 朱小栋;数据挖掘技术在智能入侵检测中的应用研究[D];安徽大学;2005年

2 裴庆祺;模糊入侵检测技术研究[D];西安电子科技大学;2004年

3 唐谦;基于特征的入侵检测引擎分析与研究[D];湖南大学;2005年

4 张臻臻;入侵检测与蜜罐协作模型的研究[D];重庆大学;2010年

5 王瑞伟;网络安全取证的应用研究[D];江南大学;2011年

6 颜辉;人工神经网络在入侵检测中的应用[D];长春理工大学;2004年

7 林乐平;基于无监督的入侵检测[D];西安电子科技大学;2005年

8 谢清森;改进的PrefixSpan算法在入侵检测中的应用[D];暨南大学;2010年

9 王建;基于模式匹配的网络入侵检测系统的研究与设计[D];武汉理工大学;2010年

10 刘晓;基于BP神经网络的智能入侵检测研究[D];重庆大学;2010年



本文编号:2415670

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2415670.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户e20b8***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com