当前位置:主页 > 管理论文 > 移动网络论文 >

用于开放企业环境下行为检测的证据信任模型

发布时间:2019-02-13 14:56
【摘要】:针对开放环境下应用系统中异常行为难以检测和检测率低的问题,提出基于信任的行为多点检测模型以提高对异常行为的区分度,降低行为检测误检率,弥补传统行为检测的不足.模型解决不同检测模型的融合问题,并针对不同的行为规则集给出一种基于行为匹配和行为反馈的通用行为量化方法;运用D-S证据理论构建证据信任模型,并基于基本概率分配函数构建信任三元组,再通过三元组归一化计算综合信任,继而依据可信评估函数综合判定异常行为的可信程度;通过MIT林肯实验室1999 DARPA BSM数据集的一组实验说明该模型的有效性,在提高检测率的同时降低了误检率.
[Abstract]:Aiming at the problem of difficult detection and low detection rate of abnormal behavior in open environment, a trust based multi-point detection model is proposed to improve the discrimination of abnormal behavior and reduce the rate of behavior detection error detection. To make up for the deficiency of traditional behavior detection. The model solves the fusion problem of different detection models, and proposes a general behavior quantization method based on behavior matching and behavior feedback for different behavior rule sets. D-S evidence theory is used to construct evidence trust model, and trust triple is constructed based on basic probability distribution function, then the trust is calculated by triple normalization, and then trust degree of abnormal behavior is judged synthetically according to trust evaluation function. A set of experiments on the 1999 DARPA BSM data set of MIT Lincoln Labs show the effectiveness of the model, which not only improves the detection rate but also reduces the false detection rate.
【作者单位】: 燕山大学信息科学与工程学院/信息化处;河北省计算机虚拟技术与系统集成重点实验室;东北大学秦皇岛分校计算机与通信工程学院;
【基金】:国家自然科学基金项目(61272125)资助 教育部博士点基金项目(20121333110014)资助 河北高等学校科学技术研究重点项目(ZH2011115)资助
【分类号】:TP393.08

【参考文献】

相关期刊论文 前6条

1 田立勤;林闯;;可信网络中一种基于行为信任预测的博弈控制机制[J];计算机学报;2007年11期

2 李小勇;桂小林;毛倩;冷东起;;基于行为监控的自适应动态信任度测模型[J];计算机学报;2009年04期

3 张润莲;武小年;周胜源;董小社;;一种基于实体行为风险评估的信任模型[J];计算机学报;2009年04期

4 杨晓峰;孙明明;胡雪蕾;杨静宇;;基于改进隐马尔可夫模型的网络攻击检测方法[J];通信学报;2010年03期

5 张琳;刘婧文;王汝传;王海艳;;基于改进D-S证据理论的信任评估模型[J];通信学报;2013年07期

6 赵念强 ,鞠时光;入侵检测系统中模式匹配算法的研究[J];微计算机信息;2005年14期

【共引文献】

相关期刊论文 前10条

1 李小勇;周锋;杨旭东;倪晖;;多Agent系统中信任预测的SRL模型[J];北京邮电大学学报;2010年06期

2 韦猛;程克非;;基于主机信息内容审计系统的设计与实现[J];重庆邮电大学学报(自然科学版);2008年06期

3 巫喜红;;几种模式匹配算法的效率分析[J];大庆师范学院学报;2007年02期

4 唐文龙;梁碧珍;;一种基于混沌数字指纹技术的P2P网络环境信任机制方案[J];大众科技;2012年02期

5 陈亚睿;田立勤;杨扬;;云计算环境下基于动态博弈论的用户行为模型与分析[J];电子学报;2011年08期

6 李峰;申利民;司亚利;穆运峰;;一种基于实体上下文和时间戳的信任预测模型[J];电子与信息学报;2011年05期

7 李珍;田俊峰;赵鹏远;;基于分级属性的软件监控点可信行为模型[J];电子与信息学报;2012年06期

8 孙友仓;;多模式匹配算法的性能分析[J];电子设计工程;2010年01期

9 张彤;卢超;严贝妮;;情报分析中竞争假设分析法的优化研究[J];重庆科技学院学报(社会科学版);2014年01期

10 戴方芳;郑康锋;胡影;李忠献;;基于二维熵分量的K均值攻击效果评估[J];北京邮电大学学报;2014年01期

相关会议论文 前8条

1 梅芳;刘衍珩;王健;朱建启;;基于可信网络的修复建模与实现[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年

2 孔华锋;鲁宏伟;张辉;;电子商务中基于相似信任度的信任协商机制研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

3 武小年;周胜源;;数据挖掘在用户行为可信研究中的应用[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

4 朱国萃;;全业务运营的信息安全管理[A];中国通信学会第六届学术年会论文集(中)[C];2009年

5 孟祥波;张晓哲;高先明;高永虎;马世聪;;路由器双向互连认证协议设计与实现[A];虚拟运营与云计算——第十八届全国青年通信学术年会论文集(上册)[C];2013年

6 宋国峰;梁昌勇;;一种基于用户行为信任的云安全访问控制模型[A];第十五届中国管理科学学术年会论文集(下)[C];2013年

7 朱国萃;;全业务运营的信息安全管理[A];中国通信学会第六届学术年会论文集(中)[C];2009年

8 孟祥波;张晓哲;高先明;高永虎;马世聪;;路由器双向互连认证协议设计与实现[A];第十八届全国青年通信学术年会论文集(上册)[C];2013年

相关博士学位论文 前10条

1 王健;信息网络的三个共性特征相关问题研究[D];吉林大学;2011年

2 刘志辉;可信域间路由系统关键技术的研究[D];北京邮电大学;2011年

3 曾帅;普适计算环境下的信任管理研究[D];北京邮电大学;2011年

4 李道丰;路由协议若干安全问题研究[D];北京邮电大学;2011年

5 刘昌平;可信计算环境安全技术研究[D];电子科技大学;2011年

6 彭淑芬;基于信任的网络交互模式建立的模型和方法的研究[D];北京工业大学;2011年

7 常光辉;大规模分布式可信监控系统研究[D];重庆大学;2011年

8 孙华;对等网络信誉管理的研究[D];华东理工大学;2011年

9 董宇欣;网构软件信任演化模型研究[D];哈尔滨工程大学;2011年

10 罗鑫;访问控制技术与模型研究[D];北京邮电大学;2009年

相关硕士学位论文 前10条

1 郭树凯;基于FAHP可信网络用户行为信任评估和决策研究[D];辽宁工程技术大学;2010年

2 丁大伟;电子交易中软件运行时行为分析与预测[D];湖南工业大学;2010年

3 刘小飞;分布式软件动态调控策略研究[D];湖南工业大学;2010年

4 刘广宾;分布式系统中实体交互行为的可信研究[D];湖南工业大学;2010年

5 马世敏;基于可信计算的内网监控系统的研究与实现[D];电子科技大学;2011年

6 刘磊;可信网络连接关键技术研究与实现[D];西安电子科技大学;2010年

7 高文彬;TCM在车联网移动终端中的应用[D];吉林大学;2011年

8 张坤;移动业务中基于信任计算的RBAC模型应用研究[D];北京交通大学;2011年

9 杜宏富;基于知识约简的施工安全决策研究[D];武汉理工大学;2011年

10 马军煜;多层分布式网络系统中用户行为可信的研究[D];杭州电子科技大学;2011年

【二级参考文献】

相关期刊论文 前10条

1 张琳;王汝传;张永平;;一种基于模糊集合的可用于网格环境的信任评估模型[J];电子学报;2008年05期

2 陈超;王汝传;张琳;;一种基于开放式网络环境的模糊主观信任模型研究[J];电子学报;2010年11期

3 田春岐;邹仕洪;王文东;程时端;;一种新的基于改进型D-S证据理论的P2P信任模型[J];电子与信息学报;2008年06期

4 蒋黎明;张宏;张琨;徐建;;开放系统中一种基于模糊修正的证据信任模型[J];电子与信息学报;2011年08期

5 王怀民;唐扬斌;尹刚;李磊;;互联网软件的可信机理[J];中国科学E辑:信息科学;2006年10期

6 周东清,张海锋,张绍武,胡祥培;基于HMM的分布式拒绝服务攻击检测方法[J];计算机研究与发展;2005年09期

7 冀铁果;田立勤;胡志兴;孙锦霞;;可信网络中一种基于AHP的用户行为评估方法[J];计算机工程与应用;2007年19期

8 王国胤,于洪,杨大春;基于条件信息熵的决策表约简[J];计算机学报;2002年07期

9 邢栩嘉,林闯,蒋屹新;计算机系统脆弱性评估研究[J];计算机学报;2004年01期

10 林闯,彭雪海;可信网络研究[J];计算机学报;2005年05期

【相似文献】

相关期刊论文 前10条

1 高福令,陈福,刘云;公开密钥基础设施及其信任模型[J];中国数据通信;2001年05期

2 范文江,王琨;混合信任模型中证书路径构造的研究与实现[J];微机发展;2005年03期

3 张艳群;;基于域的自主式信任模型的研究[J];北京教育学院学报(自然科学版);2006年06期

4 郭俊香;宋俊昌;;信任模型中虚假推荐问题研究[J];安阳工学院学报;2008年06期

5 许鑫;袁,

本文编号:2421668


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2421668.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户a4f0d***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com