当前位置:主页 > 管理论文 > 移动网络论文 >

扩展D-S证据理论在入侵检测中的应用

发布时间:2017-07-02 17:05

  本文关键词:扩展D-S证据理论在入侵检测中的应用,由笔耕文化传播整理发布。


【摘要】:网络异常行为检测是入侵检测中不可或缺的部分,单一的检测方法很难获得较好的检测结果。针对经典D-S证据理论不能有效合成高度冲突证据的不足,提出将基于改进的加权D-S证据组合方法应用到网络异常行为检测中,并融合多个SVM,建立新的入侵检测模型。该方法通过引入平均证据得到权重系数,以此区分各证据在D-S融合中的影响程度,因此能有效解决证据的高度冲突。仿真结果表明,与传统的基于D-S证据理论的异常检测相比,本模型能够有效提高融合效率,进而提高检测性能。
【作者单位】: 江南大学数字媒体学院;江苏省信息融合软件工程技术研发中心;
【关键词】异常检测 SVM D-S证据理论 融合
【基金】:江苏省自然科学基金重点研究专项项目(BK2011003) 国家自然科学基金资助项目(61103223) 江苏省六大人才高峰基金资助项目
【分类号】:TP393.08
【正文快照】: 1引言证据理论也称D-S证据理论,是由Dempster于1967年提出、并由他的学生Shafer进一步发展起来的建立在有限离散领域之上的推理形式。D-S证据理论通过定义置信函数,可将不确定性和不知道进行区分,能在先验概率未知的情况下,通过简单的证据合成准则将多个不确定信息进行合成,得

【参考文献】

中国期刊全文数据库 前4条

1 陈友;沈华伟;李洋;程学旗;;一种高效的面向轻量级入侵检测系统的特征选择算法[J];计算机学报;2007年08期

2 杨靖;林益;洪露;李泽滔;;一种改进的D-S证据理论合成方法[J];计算机工程与应用;2012年20期

3 诸葛建伟;王大为;陈昱;叶志远;邹维;;基于D-S证据理论的网络异常检测方法[J];软件学报;2006年03期

4 宿陆;李全龙;徐晓飞;过晓春;;基于D-S证据理论的传感器网络数据融合算法[J];小型微型计算机系统;2006年07期

【共引文献】

中国期刊全文数据库 前10条

1 宋平平;;基于数据挖掘的智能入侵检测系统模型及实现[J];安徽工程科技学院学报(自然科学版);2006年03期

2 王钤;王伟;吴明贵;邹常文;;DST与DSmT自适应信息融合算法[J];兵工自动化;2011年02期

3 郎风华;谷利泽;杨义先;钮心忻;;改进的冲突证据组合规则[J];北京邮电大学学报;2008年03期

4 肖敏;柴蓉;杨富平;范士喜;;基于可拓集的入侵检测模型[J];重庆邮电大学学报(自然科学版);2010年03期

5 周丽娟;;基于QPSO-WNN在异常检测中的应用[J];长春理工大学学报(自然科学版);2009年03期

6 郎振红;;基于数据挖掘技术的Snort检测系统模型[J];长春理工大学学报(自然科学版);2010年01期

7 付华;韩兵;孙红鸽;;煤矿安全异常检测的方法研究[J];传感器与微系统;2008年04期

8 陶然;;数据挖掘技术在网络信息安全中的应用[J];长沙通信职业技术学院学报;2007年03期

9 龚德良;程杰仁;王鲁达;吕明娥;刘平;;基于报文头与报文内容的入侵检测分析方法[J];湘南学院学报;2011年05期

10 左燕飞;季新生;刘彩霞;;一种移动核心网用户数据库访问控制模型[J];电讯技术;2009年04期

中国重要会议论文全文数据库 前3条

1 孔鹏程;周健;;基于D-S证据理论的改进算法的研究[A];2011中国仪器仪表与测控技术大会论文集[C];2011年

2 刘松;赵东明;周清雷;;基于FIDXP的分布式入侵防御系统的设计[A];计算机研究新进展(2010)——河南省计算机学会2010年学术年会论文集[C];2010年

3 叶润国;胡建平;;基于主机活跃性和通信模式分析的实时异常流量检测[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年

中国博士学位论文全文数据库 前10条

1 李建平;面向异构数据源的网络安全态势感知模型与方法研究[D];哈尔滨工程大学;2010年

2 刘效武;基于多源融合的网络安全态势量化感知与评估[D];哈尔滨工程大学;2009年

3 杨靖;无线传感器网络中高能效数据收集协议的研究[D];江南大学;2010年

4 卓莹;基于拓扑·流量挖掘的网络态势感知技术研究[D];国防科学技术大学;2010年

5 王飞;入侵检测分类器设计及其融合技术研究[D];南京理工大学;2011年

6 张国翊;异构融合网络环境下基于认知的资源管理方法研究[D];北京邮电大学;2011年

7 马健丽;信息系统安全功能符合性检验关键技术研究[D];北京邮电大学;2010年

8 王金林;基于混沌时间序列和SVM的入侵检测系统研究[D];天津大学;2010年

9 吴胜强;核主元分析及证据理论的多域特征故障诊断新方法研究[D];燕山大学;2011年

10 陈岳兵;面向入侵检测的人工免疫系统研究[D];国防科学技术大学;2011年

中国硕士学位论文全文数据库 前10条

1 马玉萍;高校校园网络安全管理与维护系统的研究与实现[D];长春理工大学;2010年

2 张晓光;基于模式匹配的入侵检测系统应用研究[D];大连海事大学;2010年

3 张宝华;支持向量机在入侵检测系统中的研究和应用[D];天津理工大学;2010年

4 崔传斌;基于危险理论的入侵检测技术研究[D];哈尔滨理工大学;2010年

5 袁硕;改进混合遗传算法在免疫入侵检测模型中的应用研究[D];哈尔滨理工大学;2010年

6 曾显峰;基于人工神经网络的入侵检测技术研究[D];华南理工大学;2010年

7 刘小明;入侵检测系统中模式匹配算法的研究[D];江西理工大学;2010年

8 李丽;基于学习的入侵检测算法研究[D];北京服装学院;2010年

9 杨文兵;基于Rough集理论的入侵检测方法研究[D];南昌大学;2010年

10 刘振;基于人工免疫的入侵检测器生成研究[D];南昌大学;2010年

【二级参考文献】

中国期刊全文数据库 前10条

1 钟子发,罗明;多传感器数据融合中基于目标识别的DS算法研究[J];电讯技术;2000年04期

2 董彦佼;韩元杰;刘洁莉;;D-S证据理论在多传感器目标识别中的改进[J];弹箭与制导学报;2009年04期

3 孙全,叶秀清,顾伟康;一种新的基于证据理论的合成公式[J];电子学报;2000年08期

4 徐从富,耿卫东,潘云鹤;面向数据融合的DS方法综述[J];电子学报;2001年03期

5 李兴斯;一类不可微优化问题的有效解法[J];中国科学(A辑 数学 物理学 天文学 技术科学);1994年04期

6 张志华,郑南宁,史罡;极大熵聚类算法及其全局收敛性分析[J];中国科学E辑:技术科学;2001年01期

7 张剑,龚俭;一种基于模糊综合评判的入侵异常检测方法[J];计算机研究与发展;2003年06期

8 李昆仑,黄厚宽,田盛丰,刘振鹏,刘志强;模糊多类支持向量机及其在入侵检测中的应用[J];计算机学报;2005年02期

9 唐焕文,张立卫,王雪华;一类约束不可微优化问题的极大熵方法[J];计算数学;1993年03期

10 李兴斯;非线性极大极小问题的一个有效解法[J];科学通报;1991年19期

【相似文献】

中国期刊全文数据库 前10条

1 高海华,杨辉华,王行愚;基于主元神经网络和SVM的入侵特征抽取和检测[J];计算机工程与应用;2005年20期

2 张秋余;张启坤;王锐芳;;基于模糊D-S证据论的入侵检测[J];计算机工程与应用;2007年22期

3 吴鹏;;一种基于计算机网络的入侵检测方法[J];才智;2009年33期

4 陈源;杨峰;;基于目标识别的D-S数据融合[J];战术导弹技术;2006年04期

5 赵欣;;D-S证据理论在机床故障诊断中的应用[J];工业控制计算机;2010年07期

6 王志刚;杨世松;;基于D-S证据理论的信息网络系统信任度评价[J];信息系统工程;2010年09期

7 易建政;汪金军;张俊坤;郑晓飞;;D-S证据理论在信息融合中的应用研究[J];国外电子测量技术;2010年12期

8 王志刚;吴追风;张瑞杰;;基于D-S证据理论的信息网络系统可生存性评价[J];情报杂志;2010年S2期

9 孙全,叶秀清,顾伟康;一种新的基于证据理论的合成公式[J];电子学报;2000年08期

10 孟伟,洪炳昒,韩学东;基于D-S证据理论的月球探测机器人的信息融合[J];哈尔滨工业大学学报;2003年09期

中国重要会议论文全文数据库 前10条

1 ;A Tool Wear Predictive Model Based on SVM[A];Proceedings of 2010 Chinese Control and Decision Conference[C];2010年

2 ;A CDMA Signal Receiver Based on LS-SVM[A];第二十六届中国控制会议论文集[C];2007年

3 司爱威;冯辅周;江鹏程;饶国强;王建;;基于可变风险SVM模型的故障识别方法研究[A];第十届全国振动理论及应用学术会议论文集(2011)上册[C];2011年

4 王红伟;董慧;;一种提高SVM分类精度的调制信号识别方法[A];2010年西南三省一市自动化与仪器仪表学术年会论文集[C];2010年

5 ;Improved Particle Swarm Optimized SVM for Short-term Traffic Flow Predication[A];第二十六届中国控制会议论文集[C];2007年

6 宋鑫颖;周志逵;;一种基于SVM的主动学习文本分类方法[A];第二十三届中国数据库学术会议论文集(技术报告篇)[C];2006年

7 邵杰;叶宁;容亦夏;;基于SVM的多波束测深数据滤波[A];第二十九届中国控制会议论文集[C];2010年

8 于湘涛;周峰;张兰;魏超;;基于SVM和田口方法的石英挠性加速度计健壮性设计[A];质量——持续发展的源动力:中国质量学术与创新论坛论文集(下)[C];2010年

9 ;Adaptive Control of Nonlinear System Based on SVM Online Algorithm[A];中国自动化学会控制理论专业委员会D卷[C];2011年

10 张睿;陈雪;马建文;;基于递归SVM的高光谱数据特征选择算法研究[A];第八届成像光谱技术与应用研讨会暨交叉学科论坛文集[C];2010年

中国重要报纸全文数据库 前10条

1 本报记者 边歆;异常检测是阻止蠕虫攻击的最好方法?[N];网络世界;2006年

2 郭涛;利用SVM虚拟化技术实现容灾[N];中国计算机报;2008年

3 Garry Sexton;入侵防护兼顾检测与防范[N];中国计算机报;2003年

4 吴作顺;IDS的普遍缺陷[N];中国计算机报;2002年

5 ;网络管理的活力元素[N];网络世界;2005年

6 ;IDS续存论对峙灭亡论[N];网络世界;2003年

7 费宗莲;安全防御的“动”感魅力[N];中国计算机报;2005年

8 中联绿盟、李群;IDS的关键:解决好误报和漏报[N];中国计算机报;2002年

9 ;怎么解决IDS的问题[N];中国计算机报;2003年

10 本报记者 边歆;泥上指爪印深痕[N];网络世界;2005年

中国博士学位论文全文数据库 前10条

1 陈斌;异常检测方法及其关键技术研究[D];南京航空航天大学;2013年

2 周俊临;基于数据挖掘的分布式异常检测[D];电子科技大学;2010年

3 渠瑜;基于SVM的高不平衡分类技术研究及其在电信业的应用[D];浙江大学;2010年

4 申丰山;样例权重估计及在此基础上的SVM[D];西安电子科技大学;2011年

5 吴志忠;移动设备及网络的异常检测方法研究[D];中国科学技术大学;2013年

6 赵静;网络协议异常检测模型的研究与应用[D];北京交通大学;2010年

7 陈分雄;无线传感网中事件监测的压缩感知与异常检测算法研究[D];中国地质大学;2013年

8 宋国明;基于提升小波及SVM优化的模拟电路智能故障诊断方法研究[D];电子科技大学;2010年

9 张婧;基于SVM的肺结节自动识别方法研究[D];华南理工大学;2011年

10 魏小涛;在线自适应网络异常检测系统模型与相关算法研究[D];北京交通大学;2009年

中国硕士学位论文全文数据库 前10条

1 严会霞;基于SVM的眼动轨迹解读思维状态的研究[D];太原理工大学;2010年

2 吴迪;基于SVM分类器的分步定位算法研究[D];哈尔滨工业大学;2010年

3 杨焕;基于Basic-N-Units特征的SVM方法预测MicroRNA[D];吉林大学;2010年

4 曾玉祥;盲抽取与SVM方法在地球化学异常下限提取中的应用[D];成都理工大学;2010年

5 曹云生;基于支持向量机(SVM)的森林生态系统健康评价及预警[D];河北农业大学;2011年

6 张汉女;基于SVM的海岸线提取方法研究[D];东北师范大学;2010年

7 姚玉;基于GA-SVM算法的细胞色素酶P450突变预测[D];上海交通大学;2011年

8 陈燃燃;基于SVM算法的web分类研究与实现[D];北京邮电大学;2010年

9 陈卓;基于聚类和SVM主动反馈的图像检索方法[D];重庆大学;2010年

10 冯青;基因微阵列数据的SVM分类器优化方法[D];东北师范大学;2010年


  本文关键词:扩展D-S证据理论在入侵检测中的应用,由笔耕文化传播整理发布。



本文编号:510743

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/510743.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户bf271***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com