高伪装网络入侵行为的辨识方法优化仿真
本文关键词:高伪装网络入侵行为的辨识方法优化仿真
【摘要】:对高度伪装的网络入侵行为优化识别,是保护网络安全的重要手段。随着网络入侵行为伪装性的不断增强,传统的入侵检测方法,主要通过对网络入侵行为特征进行识别的,需要根据疑似入侵特征的相似性,进行迭代计算,一旦伪装程度较高,需要多次计算,效率偏低。提出基于支持向量机增量学习的伪装入侵行为识别方法,将网络入侵数据进行层次划分,划分多个层次进行特征细化分析,用尽可能少和准确的参数描述流量特征,计算表示网络数据伪装程度的参数,结合自相似性参数,完成网络入侵行为伪装特征的识别。仿真结果表明,利用改进后的算法能够对网络入侵行为伪装特征进行准确识别,提高了对网络数据入侵行为的识别效率。
【作者单位】: 郑州大学西亚斯国际学院;
【关键词】: 网络入侵 行为伪装 伪装辨别
【分类号】:TP393.08
【正文快照】: 1引言在网络数据通信过程中,对通信数据需要进行快速有效的甄别,为互联网用户提供安全可靠的信息传递收取网络环境。随着互联网黑客技术的日益提高,网络网络入侵行为伪装也受到各国网络安全监测部门的重视。现阶段,网络用户在进行信息交流过程中,正常的网络数据信息和伪装的入
【相似文献】
中国期刊全文数据库 前10条
1 肖军;李春鸣;谭敬华;杨庆华;;发现网络入侵及做好防范应注意的几个问题[J];黑龙江科技信息;2011年27期
2 吴林锦;武东英;刘胜利;刘龙;;基于本体的网络入侵知识库模型研究[J];计算机科学;2013年09期
3 吴应良,韦岗;网络入侵及其安全防范对策研究[J];计算机应用研究;2000年11期
4 崔毅,邵希娟;网络入侵现象分析及防范对策[J];山西大学学报(自然科学版);2001年01期
5 曾泽建;网络入侵与防御[J];川北教育学院学报;2002年03期
6 李睿;计算机网络入侵与反入侵技术初探[J];企业技术开发;2002年06期
7 周学广;无线网络入侵初探[J];通信技术;2002年10期
8 姜文凯;;怎样防范网络入侵?[J];金融电子化;2002年12期
9 梁云杰;网络入侵与检测技术分析[J];河南职业技术师范学院学报;2003年01期
10 向建国,夏长城;网络入侵取证系统(Ⅰ)[J];湘南学院学报;2004年02期
中国重要会议论文全文数据库 前10条
1 钱桂琼;许榕生;;网络入侵取证审计数据分析技术的研究[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
2 张乐;郝文江;武捷;;美国网络入侵信息披露制度简介[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
3 钟华;陶妍丹;;基于攻击聚类的计算机网络入侵预警研究[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年
4 范晓岚;姜建国;曾启铭;;BO网络入侵的实时检测[A];中国工程物理研究院科技年报(1999)[C];1999年
5 王娟;舒敏;傅,
本文编号:832326
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/832326.html