当前位置:主页 > 管理论文 > 移动网络论文 >

正态谐振网络病毒连续攻击下的重叠检测算法

发布时间:2019-03-17 14:21
【摘要】:新型的网络病毒的入侵和传播以正态谐振方式进行连续攻击,检测困难,需要对病毒攻击进行有效检测。传统的检测方法采用干扰攻击定位状态转移特征提取的层次性检测算法实现对病毒连续攻击的检测,算法没能自适应求解连续攻击下的特征选择参数,检测性能不好。提出一种基于窄带信号频谱偏移修正的正态谐振网络病毒连续攻击下的重叠检测算法。采用链重叠检测和向量化运算模拟正态谐振网络病毒的攻击特征和相关性质,实现对病毒的检测,通过Langevin方程描述,正态谐振网络的病毒连续攻击表现为一种双稳态非线性驱动多频共振模型,采用窄带信号频谱偏移修正方法,计算得到病毒节点连接概率以及个体的感染率,提高检测性能。仿真结果表明,该算法对病毒传播有较好的抑制性,提高了对网络病毒连续攻击下的检测性能和重叠检测能力。
[Abstract]:It is difficult to detect the intrusion and propagation of the new network virus in the normal resonance mode, so it is necessary to detect the virus attack effectively. The traditional detection method uses the hierarchical detection algorithm of state transition feature extraction of interference attack location to realize the detection of virus continuous attack. The algorithm can not adaptively solve the feature selection parameters under continuous attack, and the detection performance is not good. An overlap detection algorithm based on narrow-band signal spectrum offset correction for continuous virus attack in normal resonant networks is proposed. Chain overlap detection and vectorization are used to simulate the attack characteristics and related properties of the normal resonant network virus, and the detection of the virus is realized. It is described by the Langevin equation. The virus continuous attack in the normal resonant network is a bistable nonlinear driving multi-frequency resonance model. The narrowband signal frequency shift correction method is used to calculate the connection probability of virus nodes and the infection rate of individuals to improve the detection performance. The simulation results show that the algorithm has a good suppression on virus propagation and improves the detection performance and overlapping detection ability of network virus under continuous attack.
【作者单位】: 河南中医学院网络信息中心;
【分类号】:TP393.08

【参考文献】

相关期刊论文 前4条

1 王睿;;一种基于回溯的Web上应用层DDOS检测防范机制[J];计算机科学;2013年S2期

2 王进;阳小龙;隆克平;;基于大偏差统计模型的Http-Flood DDoS检测机制及性能分析[J];软件学报;2012年05期

3 张永铮;肖军;云晓春;王风宇;;DDoS攻击检测和控制方法[J];软件学报;2012年08期

4 夏秦;王志文;卢柯;;入侵检测系统利用信息熵检测网络攻击的方法[J];西安交通大学学报;2013年02期

【共引文献】

相关期刊论文 前10条

1 崔阿军;张华峰;范迪龙;赵明忠;;电力物联网安全防护技术研究[J];电力信息化;2013年03期

2 李江;张峰;付俊;杨光华;;一种基于资源感知的小流量DDoS攻击防御方法[J];电信工程技术与标准化;2013年12期

3 臧运海;汤大权;;检测DDos攻击的方法研究[J];电子设计工程;2014年09期

4 柴政;;剖析分布拒绝服务攻击[J];电子技术与软件工程;2014年19期

5 秦瑞峰;;网络隐写信息传递系统的高效攻击检测[J];电子科技;2014年11期

6 任玮;宋礼鹏;冯丽萍;;P2P僵尸网络的新型数学模型(英文)[J];Journal of Measurement Science and Instrumentation;2014年04期

7 洪家军;;基于OC-SVM的Hadoop DDoS攻击检测[J];河南城建学院学报;2014年06期

8 李进生;杨东陵;;云计算环境下大型电气数据库存储性能分析与优化[J];电气应用;2015年06期

9 肖体伟;;基于Hadoop的云端异常流量检测与分析平台[J];电子技术应用;2015年05期

10 王秀利;;基于拥塞控制和资源调节的DDoS攻击防范策略[J];华中科技大学学报(自然科学版);2012年S1期

相关博士学位论文 前5条

1 宋礼鹏;网络病毒动态交互模型及防御研究[D];中北大学;2012年

2 陈世文;基于谱分析与统计机器学习的DDoS攻击检测技术研究[D];解放军信息工程大学;2013年

3 王进;HTTP洪泛攻击检测机制与算法研究[D];电子科技大学;2013年

4 翟继强;面向主动入侵防御的动态复合虚拟网络研究[D];东北林业大学;2014年

5 范鑫鑫;协同计算系统中信任管理研究[D];大连理工大学;2014年

相关硕士学位论文 前10条

1 张锦平;DDoS攻击检测及响应技术的研究[D];燕山大学;2012年

2 刘永杰;异常流量识别系统及其关键技术研究[D];南京邮电大学;2013年

3 潘驰;基于广域网数据压缩TCP代理的安全性设计与改进[D];南京邮电大学;2013年

4 余双成;DDoS攻击检测技术研究[D];北京邮电大学;2013年

5 黄永生;基于特征匹配检测功能的入侵检测系统的设计与实现[D];安徽大学;2013年

6 李梅文;爱奇艺会员系统的设计与实现[D];北京交通大学;2013年

7 揣迎才;基于Agent的DDoS协同防御仿真研究[D];解放军信息工程大学;2013年

8 李锦玲;应用层分布式拒绝服务攻击的异常检测算法研究[D];解放军信息工程大学;2013年

9 孙刚;基于免疫的入侵检测攻击源追踪技术研究[D];哈尔滨理工大学;2013年

10 张洁;基于ACK流量异常的慢速拒绝服务攻击检测方法[D];华中科技大学;2013年

【二级参考文献】

相关期刊论文 前10条

1 牛国林;管晓宏;龙毅;秦涛;;多源流量特征分析方法及其在异常检测中的应用[J];解放军理工大学学报(自然科学版);2009年04期

2 郭振滨;裘正定;;应用于高速网络的基于报文采样和应用签名的BitTorrent流量识别算法[J];计算机研究与发展;2008年02期

3 顾荣杰;晏蒲柳;邹涛;杨剑峰;;基于频繁模式挖掘的Internet骨干网攻击发现方法研究[J];计算机科学;2006年09期

4 唐鹏;张自力;;基于信息熵的多Agent DDoS攻击检测[J];计算机科学;2008年03期

5 庄肖斌,芦康俊,王理,卢建芝,李鸥;一种基于流量统计的DDoS攻击检测方法[J];计算机工程;2004年22期

6 肖军;云晓春;张永铮;;基于会话异常度模型的应用层分布式拒绝服务攻击过滤[J];计算机学报;2010年09期

7 罗华;胡光岷;姚兴苗;;基于网络全局流量异常特征的DDoS攻击检测[J];计算机应用;2007年02期

8 赵国锋;喻守成;文晟;;基于用户行为分析的应用层DDoS攻击检测方法[J];计算机应用研究;2011年02期

9 余顺争;;Web负载流的宏观模式与识别[J];模式识别与人工智能;2005年01期

10 孙知信;唐益慰;张伟;宫婧;王汝传;;基于特征聚类的路由器异常流量过滤算法[J];软件学报;2006年02期

【相似文献】

相关期刊论文 前10条

1 徐兴瑜;;浅谈网络病毒及防治[J];电脑知识与技术;2009年18期

2 韩幸才;网络病毒与防范措施[J];情报探索;2000年04期

3 孙燕飚;与网络病毒过招[J];网络与信息;2000年04期

4 ;网络病毒如何防[J];每周电脑报;2000年28期

5 陈兴梅,仲苏玉;高校教学网络病毒的防治技术[J];安徽农业技术师范学院学报;2001年01期

6 云晓春,方滨兴;网络病毒主动预警模型[J];通信学报;2002年05期

7 王凤云;如何防范网络病毒[J];现代技能开发;2002年08期

8 林明;浅谈财务网络病毒的防治[J];中国会计电算化;2002年01期

9 okboy;网络病毒直通车[J];电子与电脑;2003年05期

10 筱文;冲击波过后再谈网络病毒[J];家用电器;2003年11期

相关会议论文 前7条

1 陈建民;;网络病毒事件预警系统研究[A];第二十次全国计算机安全学术交流会论文集[C];2005年

2 肖新光;吴冰;邱永良;张晓兵;;网络病毒的宏观性统计方法[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

3 王琚;;网络病毒的特点和实例讲解[A];’2003天津IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2003年

4 李e,

本文编号:2442385


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2442385.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户051b8***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com