基于支持向量机的DoS攻击入侵检测算法研究
发布时间:2021-08-15 21:53
随着无线传感器网络(WSN)的蓬勃发展和广泛应用,从而暴露出由于应用场景恶劣和自身节点能量限制导致无线网络面临严峻的安全威胁,安全问题虽在WSN的研究中发展较晚,但是它具有十分重要的意义。WSN中的安全问题主要来自各种对节点的攻击,导致节点出现异常,所以对节点的安全检测显得尤为重要。异常值入侵检测被广泛看成是网络安全动态维护的最为重要的部分,为了更好的弥补网络安保能力弱的缺点,本文从无线传感器网络的特点出发研究提出了一种基于簇网络结构的异常入侵数据检测模型。本文主要研究了基于簇网络结构的一种支持向量机(SVM)算法的模型可以解决小样本非线性问题和局部最小值问题,有较强的泛化能力和高维入侵数据处理的能力。研究表明利用向量机的SVM模型可以直接对收集得到的数据集进行自动训练和建模,自动生成入侵检测模型,利用模型结构风险最小化来实现实际风险最小化的机器学习检测算法,极大的提高和改善了入侵数据检测处理系统的数据处理效率。为了验证SVM应用于该三层异常入侵数据检测模型的算法可以更有效的将将簇网络成员节点从网络中收集得到的样本空间数据集合并分类成异常入侵检测数据和正常入侵数据。进行算法对比验证,利...
【文章来源】:海南大学海南省 211工程院校
【文章页数】:46 页
【学位级别】:硕士
【部分图文】:
无线传感网络的系统结构
海南大学硕士学位论文14源供应等模块(魏旻,2015)。感知对象是观察者想要监控的目标,对感知对象的数据进行采集和分析。这些收集到的数据被判断成有效信息,观察者就可以执行一个简单的查询,分析数据以获得额外的、更有价值的信息,或者制定一个策略。传感器是观察者收集传感数据的工具(魏旻,2015)。2.1.2传感节点的结构传感器节点通信设备是嵌入式传感器节点网络的重要基础和组成部分(结构见图2-2)。数据采集器的主要功能和作用之一就是数据执行对监控节点区域的任务进行信息采集和感知。数据从自身的采集到与其他传感器节点的数据通信进行存储和转换;数据处理和计算控制存储模块主要是执行监控节点数据的采集处理存储和计算处理;通信处理存储模块的功能不仅仅是完成自身和环境中其他传感器节点的通信和信息交换,还要进行处理信息和收发数据。2.1.3传感器网络的特点无线传感器网络与传统的计算机网络有着很大的区别,下面是最主要的几个特点:(1)节点能量受限传感器节点由于其应用环境的特点,要求它具有集成化、微型化、成本低、功耗低的特点(魏旻,2015)。现有的安全机制相对无线传感器网络而言是更图2-2传感器节点结构Fig.2-2Sensornodestructure
海南大学硕士学位论文16志中的信息或计算机的流量,发现恶意入侵行为,此时入侵检测系统对不同的入侵行为做出不同的响应(卢银珂,张冬梅,郭敏洁2014)。区分测技术的不同可以区分为基于误用和基于异常的入侵检测(毛文斌,2014)。入侵检测系统有两个重要任务,一是对数据的收集进而来够区分通信行为的特征,二是利用收集到的特征信息进一步进行分析对该信息的合法性判断。2.1.5入侵检测的框架入侵事件检测处理系统包括三个基本的模块,整体系结(构如图2-3)所示。图2-3入侵体系结构图Fig.2-3Intrusionarchitecturediagram数据采集和分析预处理检测模块主要是负责从网络或系统工作环境中实时采集相关数据,并对其进行简单的数据预处理,方便对预处理检测模块的数据进行设计和分析,然后直接传输到检测模块(BaragonaRetal.,2015)。入侵检测系统的质量在很大程度上取决于采集数据的真实性和准确性;在数据处理和监控的状态下,对节点采集到的外部环境数据进行相对应的分析从而发现对非合理行为的数据的检测。事件响应的职能是根据数据分析和检测得出的结果,及时的做反馈,并采取必要措施采取合理措施,以达到防止入侵者进一步继续破坏系统。入侵检测系统的可靠性否满足被需要,这很大程度取决于该系统的性能是否完善。需要一个合适的评估标准来评估入侵检测系统(IDS)的性能。完善的系统入侵行为检测功能系统,最重要的目的是首先使用户能够准确地且及时检测出系统运行过程中的入侵系统的行为。其次,该系统要符合主机系统自身的特点,过多的负载会导致消耗太多从而使得主机系统无法承受的资源以至于崩溃。最后,它可以减少漏检(非法行为是合法的行为)。
【参考文献】:
期刊论文
[1]无线传感器网络概述及运用[J]. 马溪源. 山东工业技术. 2015(11)
[2]基于IP技术的工业物联网发展概述[J]. 魏旻. 自动化博览. 2015(03)
[3]基于QualNet的通信网络仿真研究[J]. 刘敏,乔会东,郎杰,刘旭光. 电子设计工程. 2014(10)
[4]WSN中一种新的基于重复博弈的入侵检测研究[J]. 刘雅菲,刘宴兵. 计算机应用研究. 2013(05)
[5]无线传感器网络概述[J]. 王文光,刘士兴,谢武军. 合肥工业大学学报(自然科学版). 2010(09)
[6]基于多代理协作的无线传感器网络入侵检测系统[J]. 任竞颖. 煤炭技术. 2010(06)
[7]无线传感器网络的崛起[J]. 姚克荣. 现代雷达. 2009(12)
[8]基于支持向量机的入侵检测系统的研究[J]. 柏海滨,李俊. 计算机技术与发展. 2008(04)
[9]MMμTESLA:多基站传感器网络广播认证协议[J]. 沈玉龙,裴庆祺,马建峰. 计算机学报. 2007(04)
[10]基于多代理的无线传感器网络入侵检测系统研究[J]. 王培,周贤伟,覃伯平,赵鹏,郑连存. 传感技术学报. 2007(03)
硕士论文
[1]无线传感器网络的入侵检测技术研究[D]. 卢银珂.北京邮电大学 2015
[2]基于无线传感器网络的环境参量监测平台设计[D]. 张小龙.北方工业大学 2014
本文编号:3345001
【文章来源】:海南大学海南省 211工程院校
【文章页数】:46 页
【学位级别】:硕士
【部分图文】:
无线传感网络的系统结构
海南大学硕士学位论文14源供应等模块(魏旻,2015)。感知对象是观察者想要监控的目标,对感知对象的数据进行采集和分析。这些收集到的数据被判断成有效信息,观察者就可以执行一个简单的查询,分析数据以获得额外的、更有价值的信息,或者制定一个策略。传感器是观察者收集传感数据的工具(魏旻,2015)。2.1.2传感节点的结构传感器节点通信设备是嵌入式传感器节点网络的重要基础和组成部分(结构见图2-2)。数据采集器的主要功能和作用之一就是数据执行对监控节点区域的任务进行信息采集和感知。数据从自身的采集到与其他传感器节点的数据通信进行存储和转换;数据处理和计算控制存储模块主要是执行监控节点数据的采集处理存储和计算处理;通信处理存储模块的功能不仅仅是完成自身和环境中其他传感器节点的通信和信息交换,还要进行处理信息和收发数据。2.1.3传感器网络的特点无线传感器网络与传统的计算机网络有着很大的区别,下面是最主要的几个特点:(1)节点能量受限传感器节点由于其应用环境的特点,要求它具有集成化、微型化、成本低、功耗低的特点(魏旻,2015)。现有的安全机制相对无线传感器网络而言是更图2-2传感器节点结构Fig.2-2Sensornodestructure
海南大学硕士学位论文16志中的信息或计算机的流量,发现恶意入侵行为,此时入侵检测系统对不同的入侵行为做出不同的响应(卢银珂,张冬梅,郭敏洁2014)。区分测技术的不同可以区分为基于误用和基于异常的入侵检测(毛文斌,2014)。入侵检测系统有两个重要任务,一是对数据的收集进而来够区分通信行为的特征,二是利用收集到的特征信息进一步进行分析对该信息的合法性判断。2.1.5入侵检测的框架入侵事件检测处理系统包括三个基本的模块,整体系结(构如图2-3)所示。图2-3入侵体系结构图Fig.2-3Intrusionarchitecturediagram数据采集和分析预处理检测模块主要是负责从网络或系统工作环境中实时采集相关数据,并对其进行简单的数据预处理,方便对预处理检测模块的数据进行设计和分析,然后直接传输到检测模块(BaragonaRetal.,2015)。入侵检测系统的质量在很大程度上取决于采集数据的真实性和准确性;在数据处理和监控的状态下,对节点采集到的外部环境数据进行相对应的分析从而发现对非合理行为的数据的检测。事件响应的职能是根据数据分析和检测得出的结果,及时的做反馈,并采取必要措施采取合理措施,以达到防止入侵者进一步继续破坏系统。入侵检测系统的可靠性否满足被需要,这很大程度取决于该系统的性能是否完善。需要一个合适的评估标准来评估入侵检测系统(IDS)的性能。完善的系统入侵行为检测功能系统,最重要的目的是首先使用户能够准确地且及时检测出系统运行过程中的入侵系统的行为。其次,该系统要符合主机系统自身的特点,过多的负载会导致消耗太多从而使得主机系统无法承受的资源以至于崩溃。最后,它可以减少漏检(非法行为是合法的行为)。
【参考文献】:
期刊论文
[1]无线传感器网络概述及运用[J]. 马溪源. 山东工业技术. 2015(11)
[2]基于IP技术的工业物联网发展概述[J]. 魏旻. 自动化博览. 2015(03)
[3]基于QualNet的通信网络仿真研究[J]. 刘敏,乔会东,郎杰,刘旭光. 电子设计工程. 2014(10)
[4]WSN中一种新的基于重复博弈的入侵检测研究[J]. 刘雅菲,刘宴兵. 计算机应用研究. 2013(05)
[5]无线传感器网络概述[J]. 王文光,刘士兴,谢武军. 合肥工业大学学报(自然科学版). 2010(09)
[6]基于多代理协作的无线传感器网络入侵检测系统[J]. 任竞颖. 煤炭技术. 2010(06)
[7]无线传感器网络的崛起[J]. 姚克荣. 现代雷达. 2009(12)
[8]基于支持向量机的入侵检测系统的研究[J]. 柏海滨,李俊. 计算机技术与发展. 2008(04)
[9]MMμTESLA:多基站传感器网络广播认证协议[J]. 沈玉龙,裴庆祺,马建峰. 计算机学报. 2007(04)
[10]基于多代理的无线传感器网络入侵检测系统研究[J]. 王培,周贤伟,覃伯平,赵鹏,郑连存. 传感技术学报. 2007(03)
硕士论文
[1]无线传感器网络的入侵检测技术研究[D]. 卢银珂.北京邮电大学 2015
[2]基于无线传感器网络的环境参量监测平台设计[D]. 张小龙.北方工业大学 2014
本文编号:3345001
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3345001.html