当前位置:主页 > 管理论文 > 移动网络论文 >

网络渗透行为研究

发布时间:2017-09-08 01:18

  本文关键词:网络渗透行为研究


  更多相关文章: 攻击检测 蚁群算法 数据挖掘 分类规则 类别中心


【摘要】:网络渗透攻击的出现,使得网络安全问题日益凸显,为了更好地检测网络渗透攻击,本文基于群体智能理论,从两个不同角度提出了两种攻击检测方法:第一种是基于蚁群分类规则挖掘算法的攻击检测方法;第二种是基于混沌蚁群分类算法的攻击检测方法。这两种方法都是受蚂蚁觅食过程的启发,模拟了多个人工智能蚂蚁,在攻击数据集中进行数据挖掘。第一种方法的目的是挖掘出分类规则,然后进行模式匹配,从而检测网络攻击行为。它将分类规则的条件模拟为蚂蚁觅食过程中经过的路径,最终的目标类别就是蚂蚁要寻找的食物源,整个数据集空间就是蚁群的搜索空间,并且该搜索空间是二维离散的。蚂蚁从蚁巢到食物源所经过的一条路径就是一条分类规则,经过不断地搜索,蚁群能够找到每个类别的多条分类规则。本文首先对该检测方法进行建模、流程制定、相关函数设计,然后在攻击数据集中进行数据挖掘。实验结果表明,该方法能够找到高质量的分类规则。第二种方法以找到各个攻击类别的中心为目标,然后计算新样本与类别中心的相似性,将新样本划分为相似度最高的类别,从而进行网络攻击检测。这种方法充分考虑了蚂蚁的自主行为和组织性行为,能够搜索全局最优解。该方法将整个数据集空间类比为蚂蚁的搜索空间,并且该搜索空间是多维连续的。最终的类别中心被比作蚂蚁要找的食物源,经过反复地搜索,蚁群能够找到每个类别的一个最优中心。本文首先对该方法进行建模、流程设计、类别中心的优化,然后在攻击数据集中进行搜索。实验结果表明,该方法能找到有代表性的类别中心。上述两种方法都恰当地将蚁群觅食与攻击检测进行类比,从两个不同的角度进行攻击检测建模,将蚁群算法灵活地运用到攻击检测方面。实验时运用公认的网络攻击数据集,在对数据集进行一系列的预处理后,利用以上两种方法实施数据挖掘。找到分类规则或类别中心后,分别进行模式匹配或者相似度计算,最终得到攻击检测的结果。实验时设置了一系列的评价函数,将二者的实验结果与其他的相关算法进行对比分析。实验结果表明,本文提出的这两种方法能够有效检测网络渗透攻击,而且两种方法对不同攻击类型的检测效果各有侧重。另外,相比于一些其他的相关算法,这两种攻击检测方法的效果有显著的改善。
【关键词】:攻击检测 蚁群算法 数据挖掘 分类规则 类别中心
【学位授予单位】:北京交通大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP393.08
【目录】:
  • 致谢5-6
  • 摘要6-7
  • ABSTRACT7-11
  • 1 引言11-17
  • 1.1 研究背景及研究意义11-12
  • 1.1.1 研究背景11-12
  • 1.1.2 研究意义12
  • 1.2 网络攻击检测的研究现状12-14
  • 1.3 论文主要研究内容及结构安排14-17
  • 1.3.1 论文的主要研究内容14
  • 1.3.2 论文的结构安排14-17
  • 2 网络渗透攻击检测概述17-27
  • 2.1 网络攻击检测的模型17-19
  • 2.2 网络攻击检测方法分类19-20
  • 2.3 基于数据挖掘的网络攻击检测方法20-25
  • 2.3.1 数据挖掘算法简介20-22
  • 2.3.2 基于数据挖掘的攻击检测方法22-25
  • 2.4 网络攻击检测的应用及发展方向25-26
  • 2.4.1 网络攻击检测的应用25
  • 2.4.2 网络攻击检测的发展方向25-26
  • 2.5 本章小结26-27
  • 3 基于蚁群分类规则挖掘算法的网络渗透攻击检测27-51
  • 3.1 蚁群优化算法的设计27-29
  • 3.2 蚁群分类规则挖掘算法的总体设计29-33
  • 3.2.1 蚁群挖掘算法的模型29-30
  • 3.2.2 蚁群挖掘算法的流程30-33
  • 3.3 蚁群分类规则挖掘算法的相关函数设计33-39
  • 3.3.1 启发函数的设置33-35
  • 3.3.2 信息素函数的设计35-37
  • 3.3.3 概率转移函数的设置37-38
  • 3.3.4 质量函数的设计38-39
  • 3.4 实验过程及结果分析39-49
  • 3.4.1 渗透攻击数据集39-41
  • 3.4.2 数据预处理41-44
  • 3.4.3 仿真过程及结果分析44-49
  • 3.5 本章小结49-51
  • 4 基于混沌蚁群分类算法的网络渗透攻击检测51-75
  • 4.1 渗透攻击检测中的混沌特点51-52
  • 4.2 混沌蚁群算法的建模52-57
  • 4.2.1 蚂蚁的自主行为和组织性行为52-53
  • 4.2.2 蚂蚁近邻的选取及信息交流方法53-54
  • 4.2.3 基于混沌理论的蚁群算法建模54-57
  • 4.3 基于混沌蚁群分类算法的网络渗透攻击检测方法57-69
  • 4.3.1 检测算法的建模57-59
  • 4.3.2 检测方法的流程59-62
  • 4.3.3 类别中心的优化措施62-63
  • 4.3.4 评价指标63-65
  • 4.3.5 实验过程及结果分析65-69
  • 4.4 两种渗透攻击检测方法的对比分析69-72
  • 4.4.1 建模方法的比较69-71
  • 4.4.2 实验结果的对比分析71-72
  • 4.5 本章小结72-75
  • 5 总结与展望75-77
  • 5.1 总结75-76
  • 5.2 展望76-77
  • 参考文献77-81
  • 作者简历及攻读硕士学位期间取得的研究成果81-83
  • 学位论文数据集83

【相似文献】

中国期刊全文数据库 前8条

1 李焕洲;陈麟;张健;胡勇;;基于改变进程流程的网络渗透技术分析及防范[J];计算机应用研究;2006年05期

2 李亮;楼芳;;网络渗透测试流程、用例管理和风险控制研究[J];煤炭技术;2010年11期

3 李亮;楼芳;;网络渗透测试流程及方法研究[J];保密科学技术;2010年01期

4 东月;“第四类”接触——数字化接触[J];中国计算机用户;1997年02期

5 谢志锋;王庆生;;基于木马技术的网络渗透测试研究[J];计算机应用与软件;2014年05期

6 周伟;王丽娜;张焕国;;一种基于树结构的网络渗透测试系统[J];计算机与数字工程;2006年12期

7 谢锐;姜吉玲;;网络如何影响了小说[J];新闻天地(论文版);2008年04期

8 ;[J];;年期

中国重要报纸全文数据库 前2条

1 记者 肖新华;首批网上登记执照诞生[N];温州日报;2008年

2 张浩辉;网上支付是怎样完成的[N];云南经济日报;2000年

中国硕士学位论文全文数据库 前10条

1 蒲福连;基于协同自主的网络渗透测试技术研究[D];电子科技大学;2014年

2 赵文哲;网络渗透测试综合实验平台技术研究与实现[D];国防科学技术大学;2014年

3 朱丽;网络渗透行为研究[D];北京交通大学;2016年

4 陶培亚;面向网络渗透的扫描技术研究[D];中国石油大学;2011年

5 袁浩;计算机网络渗透测试研究[D];重庆大学;2006年

6 仇冰雪;网络渗透测试数据集抓取与查询平台设计与实现[D];电子科技大学;2012年

7 刘健民;网络渗透的HTTP通信分析研究[D];北京化工大学;2014年

8 李天博;基于B/S架构的网络渗透技术研究与开发[D];北京邮电大学;2014年

9 韩璐璐;基于缺陷假设和有色Petri网的网络渗透测试方法[D];东北大学;2011年

10 谢志锋;基于木马的网络渗透测试的研究[D];太原理工大学;2013年



本文编号:811027

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/811027.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户8faea***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com