当前位置:主页 > 管理论文 > 移动网络论文 >

引入病毒传播方向聚类的攻击容忍扫频方法

发布时间:2017-09-22 02:00

  本文关键词:引入病毒传播方向聚类的攻击容忍扫频方法


  更多相关文章: 病毒 网络 攻击 扫频


【摘要】:攻击容忍系统通过对病毒入侵路径和频率进行扫频实现对病毒的挖掘,传统的扫频方法采用相位和频率特征匹配方法进行,对网络病毒非规则方向入侵不能起到较好的掩盖作用,扫频效果不好。提出一种采用病毒传播方向聚类分析的攻击容忍系统扫频方法,构建病毒传播路径分析模型,建立病毒传播的方向性空间搜索属性序列,分析病毒传播方向聚类演化模型,实现对病毒传播和入侵传播方向聚类过程的建模,求解病毒传播方向的聚类属性的信息熵,实现攻击容忍扫频改进算法。实验结果表明,算法能有效实现对病毒传播和扩散的时间和频率等信息进行扫频分析,病毒时频特征得到有效挖掘,通过扫频检测准确率较传统该方法提高13.6%。
【作者单位】: 常州轻工职业技术学院信息工程系;
【关键词】病毒 网络 攻击 扫频
【分类号】:TP393.08
【正文快照】: 0引言近年来,由于病毒传播方向和非规则化和隐形化,导致网络安全现状令人堪忧,根据美国VIRUS官方统计结果表明,全球平均每分钟就有三千万台计算机在遭受到各种病毒的攻击,攻击频率和攻击强度都在增长[1],因此,研究有效抵御病毒攻击的容忍系统和算法,提高对病毒入侵的容忍能力,

【参考文献】

中国期刊全文数据库 前5条

1 周华;周海军;马建锋;;基于博弈论的入侵容忍系统安全性分析模型[J];电子与信息学报;2013年08期

2 陈昊;杨俊安;庄镇泉;;变精度粗糙集的属性核和最小属性约简算法[J];计算机学报;2012年05期

3 龚娟;段树华;;PSO算法和神经网络的入侵检测系统设计[J];计算机测量与控制;2010年08期

4 李春龙;刘莹;;一种高斯色噪声混响背景的宽带信号检测算法[J];科学技术与工程;2011年03期

5 刘颖;苏俊峰;朱明强;;基于迭代容积粒子滤波的蒙特卡洛定位算法[J];信息与控制;2013年05期

【共引文献】

中国期刊全文数据库 前10条

1 曲朝阳;陈帅;杨帆;朱莉;;基于云计算技术的电力大数据预处理属性约简方法[J];电力系统自动化;2014年08期

2 涂俊翔;楼宇舟;;基于改进Elman神经网络的轴承故障诊断方法[J];轴承;2014年02期

3 丁国强;赵国增;李传锋;;改进BM算法策略的网络入侵检测系统设计[J];计算机测量与控制;2011年11期

4 于洪;姚园;赵军;;一种有效的基于风险最小化的属性约简算法[J];南京大学学报(自然科学版);2013年02期

5 景运革;李天瑞;;一种基于关系矩阵的决策表正域约简算法[J];计算机科学;2013年11期

6 钱进;吕萍;岳晓冬;;决策粗糙集属性约简算法与属性核研究[J];计算机科学与探索;2014年03期

7 丁卫平;王建东;管致锦;;基于量子精英蛙的最小属性自适应合作型协同约简算法[J];计算机研究与发展;2014年04期

8 彭淑梅;;奇异半正定性分数阶格林微分方程正多解分析[J];科技通报;2014年05期

9 阿不都艾尼·阿不都肉素力;;复杂网络节点频繁上下线高动态不定行为预测[J];科技通报;2014年08期

10 林海霞;于景茹;;非对称补偿粒子滤波可逆隐藏数据访问算法[J];科技通报;2014年08期

中国博士学位论文全文数据库 前1条

1 叶明全;基于粗糙集理论的隐私保护数据挖掘研究[D];合肥工业大学;2013年

中国硕士学位论文全文数据库 前8条

1 曾星星;水声干扰弹对声自导鱼雷干扰机理与仿真研究[D];南京理工大学;2012年

2 邵洪涛;基于改进PSO的RBF神经网络入侵检测方法研究[D];广西大学;2012年

3 罗娟;一种新型的自由搜索算法[D];重庆大学;2012年

4 王润亮;认知无线电频谱感知与用户监测关键技术研究[D];解放军信息工程大学;2012年

5 王瑶华;基于变精度粗糙集的网络舆情预警研究[D];武汉理工大学;2013年

6 张炜;基于遗传算法的属性约简方法在股票预测中的应用研究[D];湖南大学;2013年

7 单凯;对等网络流量识别技术的研究[D];曲阜师范大学;2014年

8 章晨光;不完备决策表属性约简和求核算法[D];广西师范大学;2014年

【二级参考文献】

中国期刊全文数据库 前10条

1 滕少华;王琳;;径向基神经网络在入侵检测中的应用[J];江西师范大学学报(自然科学版);2007年03期

2 叶东毅,陈昭炯;一个新的差别矩阵及其求核方法[J];电子学报;2002年07期

3 陈亚睿;田立勤;杨扬;;云计算环境下基于动态博弈论的用户行为模型与分析[J];电子学报;2011年08期

4 李奕男;钱志鸿;刘影;张旭;;基于博弈论的移动Ad hoc网络入侵检测模型[J];电子与信息学报;2010年09期

5 陈锋;刘德辉;张怡;苏金树;;基于威胁传播模型的层次化网络安全评估方法[J];计算机研究与发展;2011年06期

6 吉阳生;商琳;;可变精度粗糙集β值的增量计算[J];计算机科学;2008年03期

7 王志文;卢柯;王晓飞;;基于博弈论的信息系统生存性提升方法研究[J];计算机科学;2010年09期

8 王国胤;决策表核属性的计算方法[J];计算机学报;2003年05期

9 殷丽华;方滨兴;;入侵容忍系统安全属性分析[J];计算机学报;2006年08期

10 朱建明;Srinivasan Raghunathan;;基于博弈论的信息安全技术评价模型[J];计算机学报;2009年04期

【相似文献】

中国期刊全文数据库 前10条

1 ;扫频技术资料索引[J];电子管技术;1972年03期

2 刘娜;刘盛;;几种扫频方案的比较[J];中国仪器仪表;2008年10期

3 Paul C. Ely;;扫频技术[J];电子管技术;1972年03期

4 ;采用电平控制信号源的扫频测量系统和方法[J];电子管技术;1972年03期

5 R.W.Anderson;J.A.Doub;W.A.Ross;C.N.Taubman;高学民;;信号平均法对扫频测量的动态量程、分辨力及精度的改善[J];传输线技术;1978年03期

6 尚久铨;数字式扫频振动同步记录装置及其应用[J];力学与实践;1981年04期

7 夏虎林;;扫频相关干涉信号用作多参数指示的原理及其应用[J];宇航计测技术;1981年03期

8 黄伟嘉;;国外微波扫频信号发生器发展概况[J];电子测量技术;1979年03期

9 刘洋帆;张鹏;张玉娟;;数字扫频系统设计[J];伺服控制;2011年05期

10 ;泰克再革新扫频分析技术[J];国外电子测量技术;2009年06期

中国重要会议论文全文数据库 前3条

1 孙稼;曹江;张其劭;;扫频双六端口自动网络分析仪研究[A];1989年全国微波会议论文集(上)[C];1989年

2 王洪斌;高德生;李素艳;赵光明;赵俊书;;浅谈赤峰移动基于扫频方式的网络优化[A];科技创新与经济结构调整——第七届内蒙古自治区自然科学学术年会优秀论文集[C];2012年

3 亢硕;王厚军;李静波;;一种扫频信号发生器的设计与实现[A];2007'中国仪器仪表与测控技术交流大会论文集(二)[C];2007年

中国重要报纸全文数据库 前4条

1 湖南 刘丽;BT-3型扫频图示仪故障分析与维修31例(二)[N];电子报;2013年

2 湖南 刘丽;BT-3型扫频图示仪故障分析与维修31例(一)[N];电子报;2013年

3 安徽 芦涛;BT-7型扫频仪故障检修[N];电子报;2005年

4 北京神州泰岳软件股份有限公司;基于扫频的网络结构评估及优化系统平台[N];通信产业报;2011年

中国博士学位论文全文数据库 前1条

1 吴彤;扫频光学相干层析成像方法与系统研究[D];浙江大学;2011年

中国硕士学位论文全文数据库 前5条

1 朱海龙;基于LabVIEW的扫频OCT系统研究[D];杭州电子科技大学;2014年

2 宋阳;基于AD9858的宽带线性扫频源研究[D];长春理工大学;2009年

3 葛健;基于AD9858宽带线性扫频源研究[D];南京理工大学;2005年

4 张书策;扫频式超声波纺织实验仪的设计与罗布麻脱胶效果研究[D];青岛大学;2007年

5 刘文锋;2~7GHz宽带YTO扫频源的设计[D];电子科技大学;2011年



本文编号:898107

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/898107.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户696ab***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com