当前位置:主页 > 管理论文 > 移动网络论文 >

潜在网络威胁检测过程的优化与仿真

发布时间:2017-08-06 15:12

  本文关键词:潜在网络威胁检测过程的优化与仿真


  更多相关文章: 入侵检测 特征选择 粒子群


【摘要】:在对潜在网络威胁检测的研究过程中,采用当前算法进行潜在网络威胁检测时入侵特征的重复性对特征分类参数造成干扰,导致入侵检测效率低的问题。提出采用过往入侵特征分析算法的潜在网络威胁检测方法。上述方法首先将潜在网络威胁检测的正确率定义为网络威胁检测的优化目标函数,以SVM为分类器,利用过往入侵特征分析算法通过潜在网络威胁入侵样本训练SVM分类器,将过往入侵特征集与SVM参数作为约束条件建立潜在网络威胁入侵特征分类模型,然后加入粒子群算法依据分类结果在过往的潜在网络威胁入侵特征空间进行全局搜索,组建最优潜在网络威胁检测模型,进而精确地完成了潜在网络威胁检测。仿真结果证明,采用过往入侵特征分析算法的潜在网络威胁检测方法检测精确度高,适应性强。
【作者单位】: 深圳信息职业技术学院软件学院;深圳大学机电与控制工程学院;
【关键词】入侵检测 特征选择 粒子群
【基金】:深圳信息职业技术学院校级科研项目(LG2014029)
【分类号】:TP393.08;TP18
【正文快照】: 1引言在计算机科学技术水平的不断提升的同时,网络的入侵形式也在快速的翻新[1-3]。网络入侵检测系统的完善已经成为网络安全领域中待以解决的重要问题[4-6]。而潜在网络威胁检测方法是解决这一问题的有效途径,引起了很多专家与学者的关注,由于潜在网络威胁检测方法具有广阔的

【参考文献】

中国期刊全文数据库 前10条

1 张旭;;基于主成分分析的网络入侵检测研究[J];计算机安全;2013年02期

2 吴彦柱;;基于网络入侵检测系统的算法分析[J];电子技术与软件工程;2013年24期

3 冯向荣;吴俊;;基于云模型和支持向量机的入侵检测特征选择方法[J];华中师范大学学报(自然科学版);2013年01期

4 李巍;吴聪;;基于聚类优化的无监督入侵检测在高校网络中的应用[J];科技通报;2013年06期

5 谭爱平;陈浩;吴伯桥;;基于SVM的网络入侵检测集成学习算法[J];计算机科学;2014年02期

6 李学峰;;遗传算法同步选择特征和支持向量机参数的网络入侵检测[J];计算机应用与软件;2014年03期

7 唐君;杨云;;基于多模式匹配算法的计算机网络入侵检测研究[J];科技通报;2014年04期

8 刘春;;基于组合算法选择特征的网络入侵检测模型[J];计算机与现代化;2014年08期

9 张秀荣;;基于误用行为分析的网络前馈式入侵检测仿真[J];计算机仿真;2014年07期

10 吴建龙;;基于蜂群算法的网络入侵检测模型优化[J];计算机系统应用;2014年02期

【共引文献】

中国期刊全文数据库 前10条

1 朱娜;;入侵检测技术在Linux网络系统中的应用研究[J];信息安全与技术;2015年03期

2 蔡丽;;计算机网络入侵检测对免疫机制的有效应用[J];电子制作;2015年11期

3 徐小龙;;基于软计算集成的入侵检测技术[J];电子技术;2015年07期

4 苏杰;;基于计算机网络入侵检测的免疫机制构建[J];产业与科技论坛;2015年19期

5 姚楠;余劲;;基于云计算的电力视频故障智能检测技术研究[J];湖北大学学报(自然科学版);2014年03期

6 张莉;陈昊;;基于云模型的定性评价方法[J];湖北大学学报(自然科学版);2014年04期

7 张拓;王建平;;基于CQPSO-LSSVM的网络入侵检测模型[J];计算机工程与应用;2015年02期

8 李艳红;李德玉;崔梦天;李华;;基于数据流的网络入侵实时检测框架[J];计算机应用;2015年02期

9 郭猛;闫洪亮;;基于XR234Q电子鼻和嵌入式ARM7的农田精准灌溉系统设计[J];计算机测量与控制;2015年01期

10 刘艳君;;试论网络环境下图书馆的信息安全建设[J];科技情报开发与经济;2015年15期

【二级参考文献】

中国期刊全文数据库 前10条

1 王振树;李林川;牛丽;;基于贝叶斯证据框架的支持向量机负荷建模[J];电工技术学报;2009年08期

2 张昊;陶然;李志勇;蔡镇河;;基于KNN算法及禁忌搜索算法的特征选择方法在入侵检测中的应用研究[J];电子学报;2009年07期

3 孙友仓;;多模式匹配算法的性能分析[J];电子设计工程;2010年01期

4 颜根廷;李传江;马广富;;基于混合遗传算法的支持向量机参数选择[J];哈尔滨工业大学学报;2008年05期

5 孙晓艳;郑淑丽;沈洪伟;;优化的RBF神经网络在入侵检测中的应用[J];合肥工业大学学报(自然科学版);2008年11期

6 张雪芹;顾春华;;一种网络入侵检测特征提取方法[J];华南理工大学学报(自然科学版);2010年01期

7 吴飞,庄永真,潘红;基于分形布朗运动和Ada Boosting的多类音频例子识别[J];计算机研究与发展;2003年07期

8 陈仕涛;陈国龙;郭文忠;刘延华;;基于粒子群优化和邻域约简的入侵检测日志数据特征选择[J];计算机研究与发展;2010年07期

9 崔健双,李铁克;网络信息系统安全研究现状及热点分析[J];计算机工程与应用;2003年27期

10 陈爱斌,夏利民,赵桂敏;基于Boosting方法的人脸检测[J];计算机工程与应用;2004年03期

【相似文献】

中国期刊全文数据库 前10条

1 ;传统病毒让位网络威胁[J];每周电脑报;2005年44期

2 周益忠;;“整合+智能”对网络威胁说“不”[J];上海信息化;2007年12期

3 申强;;如何抵制高可信度的网络威胁[J];计算机安全;2009年07期

4 ;警惕网络威胁新趋势[J];微电脑世界;2011年05期

5 王禄耀;;应对五大网络威胁,你准备好了吗?[J];微电脑世界;2011年09期

6 ;防御网络威胁安全保护常识[J];计算机与网络;2011年17期

7 程叶霞;姜文;薛质;程叶燕;;攻击图的网络威胁自动建模方法研究[J];通信技术;2012年09期

8 本刊讯;;惠普安全方法论助企业扩展网络威胁防护能力[J];中国金融电脑;2013年11期

9 甄姬娜;盛光磊;;基于通信痕迹的网络威胁分区方法研究[J];科技通报;2014年02期

10 虞微佳;;计算机网络威胁及其防范措施分析[J];科技致富向导;2012年12期

中国重要会议论文全文数据库 前1条

1 刘海霞;杨正球;;IMS网络威胁行为分类方法研究[A];中国通信学会第六届学术年会论文集(中)[C];2009年

中国重要报纸全文数据库 前10条

1 ;2013网络威胁预测:云计算、搜索和移动为最大隐患[N];网络世界;2012年

2 刘洪强;网络威胁令本土软件自强[N];人民日报海外版;2014年

3 早报见习记者 陈栩;美媒再炒作“中国网络威胁论”[N];东方早报;2014年

4 胡英;三大绝招反击“网络威胁”[N];计算机世界;2005年

5 李正信;美利益集团鼓吹网络威胁意欲何为[N];经济日报;2013年

6 记者 刘春辉;新兴安全技术面临网络威胁种种挑战[N];人民邮电;2013年

7 北京商报记者 张绪旺;360携手郑渊洁破解儿童网络威胁[N];北京商报;2014年

8 中国消费者报 邹本X;传统病毒让位于网络威胁[N];中国消费者报;2005年

9 杨丹;“中国网络威胁论”不堪一驳[N];光明日报;2011年

10 袁卫平 陈志伟;日本筹备新法案增强网络威胁处理能力[N];人民邮电;2014年

中国博士学位论文全文数据库 前2条

1 马冬;网络威胁检测与态势预测关键技术研究[D];国防科学技术大学;2013年

2 宣蕾;网络安全定量风险评估及预测技术研究[D];国防科学技术大学;2007年

中国硕士学位论文全文数据库 前5条

1 陈荣茂;复杂网络威胁建模与检测技术研究[D];国防科学技术大学;2013年

2 高鸿;内部网络威胁模型与检测技术[D];西安电子科技大学;2009年

3 乔林波;面向高速网络的复杂网络威胁模式提取方法研究与实现[D];国防科学技术大学;2012年

4 刘春芬;基于GA的SVM网络威胁频率预测方法[D];国防科学技术大学;2006年

5 刘世杰;IPv6下的网络威胁和安全技术研究[D];解放军信息工程大学;2007年



本文编号:630340

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/630340.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户80743***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com