当前位置:主页 > 管理论文 > 移动网络论文 >

基于入侵关联跟踪的P2P网络入侵检测方法

发布时间:2019-04-11 08:27
【摘要】:提出一种基于P2P网络病毒特征跟踪的P2P网络入侵检测方法,通过采集网络中的病毒文件的特有特征,以及一定的关联性,运用遗传算法优化BP神经网络进行关联特征的的学习,捕捉P2P网络入侵数据的非线性规律,并通过网络入侵KDD CUP 99数据集对该算法进行验证性实验,结果表明,相对于其它网络入侵检测方法,该方法学习速度快,检测正确率高、漏报率与误报率低,是一种高效、实时、好的网络入侵检测方法。
[Abstract]:This paper proposes a P2P network intrusion detection method based on virus feature tracking in P2P network. By collecting the unique features of virus files in the network and some relevance, genetic algorithm is used to optimize the BP neural network to study the association features. The nonlinear rule of P2P network intrusion data is captured and verified by the network intrusion KDD CUP 99 data set. The results show that compared with other network intrusion detection methods, the proposed method has faster learning speed and higher detection accuracy. False positive rate and false positive rate are low, it is an efficient, real-time, good network intrusion detection method.
【作者单位】: 扬州市职业大学;
【基金】:江苏省高等教育教学改革研究课题(2011JSJG440)
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 乔瑞;基于优化自组织聚类神经网络的入侵检测方法研究[J];计算机与现代化;2005年01期

2 刘霞;洪飞龙;;遗传模糊C均值算法在入侵检测中的应用[J];信息安全与通信保密;2006年07期

3 李丹霞;田云娜;延飞波;;遗传优化的属性聚类在入侵检测中的应用[J];延安大学学报(自然科学版);2008年01期

4 马锐,刘玉树,杜彦辉;基于神经网络专家系统的入侵检测方法[J];计算机工程与应用;2004年02期

5 王永杰,鲜明,王国玉,肖顺平;模糊逻辑和遗传算法在IIDS中的应用[J];计算机工程;2004年09期

6 张凤斌,杨永田;基于网络性能异常检测算法的研究[J];哈尔滨理工大学学报;2004年03期

7 刘道群;孙庆和;;基于遗传神经网络的入侵检测模型[J];激光杂志;2005年06期

8 乔晓梅;;基于粒子群算法优化的神经网络在入侵检测中的应用[J];商场现代化;2006年18期

9 余华;李启元;;基于神经网络的信息融合算法研究及其在入侵检测中的应用[J];海军工程大学学报;2006年03期

10 方文平;;基于遗传算法的规则挖掘在网络入侵检测中的应用[J];电脑知识与技术(学术交流);2007年14期

相关会议论文 前10条

1 王敏;高翔;李宏伟;;模糊逻辑及遗传算法在入侵检测中的应用[A];首届信息获取与处理学术会议论文集[C];2003年

2 邹平辉;;基于神经网络的入侵检测系统的设计[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年

3 鹿秀霞;刘培玉;颜廷萌;;基于人工神经网络的入侵检测系统的研究[A];山东省计算机学会2005年信息技术与信息化研讨会论文集(一)[C];2005年

4 申红婷;;遗传算法在网络入侵检测中的应用[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年

5 武茂春;李华;王龙;;一种互操作场景中策略路由的建模与测试[A];第三届全国软件测试会议与移动计算、栅格、智能化高级论坛论文集[C];2009年

6 李千目;戚ng;张宏;刘凤玉;;基于粗糙集神经网络的网络故障诊断新方法[A];第二十一届中国数据库学术会议论文集(研究报告篇)[C];2004年

7 张亮;黄曙光;赵文进;;基于遗传算法的网络最优拓扑研究[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年

8 周根贵;曹振宇;;逆向物流网络中的选址问题研究[A];中国运筹学会第七届学术交流会论文集(上卷)[C];2004年

9 万中英;王明文;廖海波;左家莉;;维数约简在网页分类中的应用[A];NCIRCS2004第一届全国信息检索与内容安全学术会议论文集[C];2004年

10 王新生;刘金明;王海龙;梁清梅;;基于遗传算法的时延约束组播路由选择方法[A];2005年全国理论计算机科学学术年会论文集[C];2005年

相关重要报纸文章 前10条

1 钟力 姚兰 梁中骐;抓住罪恶之“手”[N];网络世界;2004年

2 行健;启明星辰发布天阗入侵检测与管理系统V6.0[N];国际商报;2004年

3 ;NetScreen-IDP 500 高端入侵检测与防护设备[N];计算机世界;2003年

4 北京 张率;防黑第一招[N];中国电脑教育报;2001年

5 Henry Wang;误报漏报是个难点[N];中国计算机报;2004年

6 刘宏伟;深层防护从核心到边缘[N];中国计算机报;2004年

7 李刚;打IDS“组合拳”[N];中国计算机报;2004年

8 ;入侵检测产品功能指标说明[N];网络世界;2001年

9 ;如何选择和使用UTM设备[N];网络世界;2009年

10 中国软件评测中心 韩龙;企业安全巡警[N];中国计算机报;2001年

相关博士学位论文 前10条

1 马振婴;混合软计算技术在入侵检测中的应用研究[D];重庆大学;2010年

2 关健;入侵检测系统数据分析方法及其相关技术的研究[D];哈尔滨工程大学;2004年

3 潘志松;基于神经网络的入侵检测研究[D];南京航空航天大学;2003年

4 方娟;基于移动代理的网格资源监控技术的研究[D];北京工业大学;2005年

5 张凤斌;基于免疫遗传算法的入侵检测技术研究[D];哈尔滨工程大学;2005年

6 刘年生;神经网络混沌加密算法及其在下一代互联网安全通信中的应用研究[D];厦门大学;2003年

7 王晓锋;Web应用入侵异常检测新技术研究[D];华中科技大学;2007年

8 周豫苹;基于智能软件计算的入侵检测关键技术研究[D];东华大学;2010年

9 钟将;基于人工免疫的入侵分析技术研究[D];重庆大学;2005年

10 黎耀;IPv6环境下异常检测系统的关键技术研究[D];华中科技大学;2006年

相关硕士学位论文 前10条

1 刘琦;入侵检测中神经网络及数据融合方法的若干应用[D];南京理工大学;2004年

2 洪飞龙;数据挖掘技术在入侵检测中的应用研究[D];西南交通大学;2005年

3 李红;入侵检测中负载均衡算法的分析与设计[D];湖南大学;2004年

4 徐东菊;基于神经网络的入侵检测系统的研究与实现[D];新疆大学;2005年

5 王鹤翔;基于神经网络和模式匹配的入侵检测系统的研究与实现[D];沈阳工业大学;2006年

6 王波;反垃圾邮件系统研究及实现[D];电子科技大学;2005年

7 汪磊;基于遗传神经网络的入侵检测模型研究[D];哈尔滨理工大学;2005年

8 许素霞;遗传神经网络在入侵检测系统中的应用研究[D];广东工业大学;2008年

9 马汝辉;基于网络流量异常检测的网络安全技术研究[D];江南大学;2008年

10 夏洁;基于免疫算法的混合智能系统在异常检测中的应用研究[D];中南大学;2007年



本文编号:2456253

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2456253.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户5657f***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com