一种引入量子计算的复合式攻击预测方法研究
本文关键词:一种引入量子计算的复合式攻击预测方法研究
更多相关文章: 主动防御 隐马尔科夫 增量学习 量子智能 攻击预测
【摘要】:传统的网络防护技术经历了从静态防护到动态防护的发展历程,然而传统的动态防护技术仍属于被动防护技术范畴,已不能很好的应对当今的网络环境,将防范于未然的思想融入网络安全防护中,主动防御技术就适时而生了。通过对已有的复合式攻击预测方法进行研究,将量子计算和隐马尔科夫模型(Hidden Markov Model,HMM)相结合,本文提出了一种基于量子计算和隐马尔科夫模型(TQPSO-HMM)的复合式攻击预测方法。基于TQPSO-HMM的复合式攻击预测方法,首先对DARPA数据集进行攻击重放并收集报警信息,进行冗余处理和攻击类型分类后将报警信息作为HMM模型的训练数据集。针对HMM中梯度下降的参数训练方法易陷入局部最优的缺点,提出将量子粒子群算法运用于模型的参数训练。量子智能算法具有内在的并行性和独特的评价方式,并不直接对参数进行解操作,而是在问题的整个解空间进行寻优,相比于传统的单次迭代搜索方式在最优化问题中具有明显的优势。模型训练完成后再将报警信息序列出现在模型的观察层,根据HMM模型的Forward算法进行攻击场景识别,Viterbi算法进行攻击意图的识别和预测。为进一步提高算法的全局搜索能力,在量子粒子群算法中提出针对落后粒子的淘汰机制,将适应度低于平均值的粒子淘汰并在远离各局部极值的空间重新生成,这种及时跳出局部极值束缚的策略使得算法拥有了更好的全局寻优能力。由于复合式攻击中每一步骤的选择要受到之前所有攻击行为结果的影响,因此将机器学习中增量学习(Q学习)的思想策略运用到HMM模型中,对HMM模型的Forward算法进行改进,将HMM模型引申为二阶HMM模型,并对Viterbi算法进行剪枝优化,进一步提高了预测模型对报警信息的识别速度。实验表明,经过量子粒子群算法训练的HMM模型相对于传统HMM模型对复合式攻击行为的识别和预测效果更好。模型训练的收敛速度更快且对攻击序列的识别精度明显提高,识别效率也有所上升,同时很好的实现了对未知攻击行为的预测。
【关键词】:主动防御 隐马尔科夫 增量学习 量子智能 攻击预测
【学位授予单位】:河北师范大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP393.08
【目录】:
- 摘要4-5
- Abstract5-9
- 1 绪论9-17
- 1.1 研究背景9-12
- 1.1.1 网络安全发展趋势10
- 1.1.2 主动防御10-11
- 1.1.3 攻击预测11-12
- 1.2 研究现状12-14
- 1.2.1 复合攻击预测研究现状12-13
- 1.2.2 面临的主要问题13-14
- 1.3 研究内容与意义14-16
- 1.3.1 研究内容14-15
- 1.3.2 论文创新点15
- 1.3.3 研究意义15-16
- 1.4 论文的组织结构16-17
- 2 预备知识17-28
- 2.1 HMM模型简介17-23
- 2.1.1 参数评估Forward算法19-20
- 2.1.2 状态解码Viterbi算法20-21
- 2.1.3 参数训练Baum-Welch算法21-23
- 2.2 量子信息处理基本概念23-27
- 2.2.1 量子计算的基本概念23-24
- 2.2.2 量子态与量子门24-25
- 2.2.3 量子并行计算与量子纠缠25-27
- 2.3 DARPA数据集简介27
- 2.4 本章小节27-28
- 3 基于HMM的复合攻击预测28-48
- 3.1 复合攻击预测模型29-32
- 3.1.1 攻击场景识别模块设计29
- 3.1.2 攻击意图识别模块设计29-30
- 3.1.3 攻击预测模块设计30-32
- 3.2 对HMM建模算法的改进32-38
- 3.2.1 增强学习与Forward算法33-36
- 3.2.2 对Viterbi算法的改进36-38
- 3.3 改进HMM建模算法的实验设计与分析38-47
- 3.3.1 实验设计流程39-40
- 3.3.2 数据集预处理40-41
- 3.3.3 实验结果与分析41-47
- 3.4 本章小结47-48
- 4 基于量子智能的Q-HMM复合攻击预测48-77
- 4.1 量子智能算法49-59
- 4.1.1 量子粒子群算法49-55
- 4.1.2 提出淘汰机制改进QPSO算法55-59
- 4.2 建立复合攻击的TQPSO-HMM模型59-65
- 4.2.1 TQPSO算法对HMM模型的参数寻优59-60
- 4.2.2 基于TQPSO-HMM的复合攻击预测模型60-65
- 4.3 复合攻击预测实验设计与分析65-76
- 4.3.1 实验设计流程66-67
- 4.3.2 实验结果与分析67-76
- 4.4 本章小结76-77
- 5 总结与展望77-79
- 5.1 总结77-78
- 5.2 展望78-79
- 参考文献79-83
- 致谢83-84
- 攻读学位期间取得的科研成果清单84
【相似文献】
中国期刊全文数据库 前10条
1 ;主动防御 掌握先机---榕基分布式安全解决方案服务总参某部[J];计算机安全;2004年10期
2 小圆;主动防御 应用为主——记新一代方正防火墙技术[J];网络与信息;2004年12期
3 王雪;植入“主动防御”因子[J];中国传媒科技;2005年09期
4 ;主动防御:准确、及时是关键[J];中国传媒科技;2005年09期
5 周维利;;主动防御,是不是神话?[J];中国计算机用户;2005年48期
6 杜昕;;主动防御触动杀软的敏感神经[J];电脑爱好者;2007年22期
7 周小燕;;构建网络主动防御新体系[J];信息通信;2013年10期
8 包俊君;;主动防御 降低风险[J];软件和信息服务;2012年10期
9 推磨的蚊子;;主动防御入侵[J];数字化用户;2001年04期
10 周海刚,肖军模;网络主动防御体系结构[J];电信科学;2003年01期
中国重要会议论文全文数据库 前3条
1 李全文;薛静锋;;存储级IDS间基于协作的联合防御[A];第十六届全国青年通信学术会议论文集(上)[C];2011年
2 杜新宇;;新形势下电力网络安全体系[A];2013电力行业信息化年会论文集[C];2013年
3 章翔凌;王欢;;基于白名单技术构建主动防御体系[A];第28次全国计算机安全学术交流会论文集[C];2013年
中国重要报纸全文数据库 前10条
1 记者 邢梅;汽车安全“主动防御”已成研发重点[N];经济参考报;2008年
2 记者曹琰 通讯员徐友平 党杰;特大型同步电网主动防御项目通过验收[N];国家电网报;2014年
3 李刚;主动防御,你在忽悠谁?[N];中国计算机报;2005年
4 本报记者 欧阳斌;主动防御“及时雨”[N];计算机世界;2005年
5 赵晓涛;揭秘“主动防御”技术[N];网络世界;2006年
6 张伟;主动防御 安全厂商在梦想和现实中穿行[N];中国高新技术产业导报;2007年
7 王琨月;构建主动防御安全体系要走标准化道路[N];中国电子报;2008年
8 本报记者 毛江华;惠普 引领主动防御2.0时代[N];计算机世界;2009年
9 本报专稿 林寒;战车主动防御:美德追赶俄罗斯[N];世界报;2008年
10 本报记者 郑云 邹锦华;广东:主动防御战“海鸥”[N];中国水利报;2014年
中国博士学位论文全文数据库 前2条
1 张峰;基于策略树的网络安全主动防御模型研究[D];电子科技大学;2004年
2 姜伟;基于攻防博弈模型的主动防御关键技术研究[D];哈尔滨工业大学;2010年
中国硕士学位论文全文数据库 前10条
1 顾建峰;近程火控引导雷达信号处理器设计和实现[D];南京理工大学;2015年
2 史航;网络安全中免杀与主动防御相关问题研究[D];哈尔滨工业大学;2015年
3 程龙;基于行为分析模型的主动防御系统的研究[D];浙江工商大学;2015年
4 耿宁;一种引入量子计算的复合式攻击预测方法研究[D];河北师范大学;2016年
5 赵英俊;一种信息服务结点的主动防御系统模型[D];西安电子科技大学;2009年
6 林伟;分布式主动防御系统研究[D];电子科技大学;2009年
7 叶艳芳;基于数据挖掘技术的病毒主动防御系统[D];福州大学;2006年
8 詹颖;“主动防御系统”研究[D];贵州大学;2006年
9 蒯俊;网络主动防御系统的研究与实现[D];上海交通大学;2007年
10 雷珍;一个主动防御系统的研究与设计[D];成都理工大学;2009年
,本文编号:729243
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/729243.html