组合电磁攻击干扰下的入侵检测模型仿真分析
本文关键词:组合电磁攻击干扰下的入侵检测模型仿真分析
【摘要】:组合电磁攻击下的入侵检测对网络安全意义重大。组合网络由多个不同网络组成,多采用变结构拓扑方式,组合网络中电磁攻击干扰形式呈现多样化和随机性,造成其入侵检测的难度加大。传统的组合电磁攻击干扰下的入侵检测依靠组合网络自身的固有性质抵御网络过载和恶意攻击等分析,一旦组合网络中子网络过多,电磁攻击干扰种类迅速复杂化,存在较大漏检风险。首先提出一种基于神经网络最优决策控制的变结构组合电磁攻击干扰下的入侵检测建模方案,并进行结构电磁攻击干扰分析,对组合网络的网络拓扑电磁攻击干扰下的入侵检测模型采用多元统计法和时间序列模型法进行建模,然后提出采用变加权拓扑结构对复杂网络的电磁攻击干扰下的入侵进行度量,得到了可调参数的网络演化电磁攻击干扰下的入侵检测分析模型。最后对恶意攻击模式下网络度的分布和节点效率等参数仿真,分析电磁攻击干扰性能。实验结果表明,设计的入侵检测模型能够准确地检测到在组合电磁攻击干扰下的入侵,其组合网络拓扑结构具有优质的抗毁性和抗攻击性,能有效抵抗电磁攻击干扰,在遭受电磁攻击干扰下有快速响应能力。
【作者单位】: 南京财经大学现代教育技术中心;
【关键词】: 组合网络 最优控制 电磁攻击干扰 入侵检测
【分类号】:TP393.08
【正文快照】: 1引言随着网络和通信规模的扩大,网络的组合形式呈现多元化发展态势,当前意义上的网络结构不再是传统上的基于Internet的网络连接模式,而是以Wi Fi、GPRS、无线传感网络和物联网等网络结构混合组合的多元组合网络模式,在多元组合网络模式下,网络节点参与者具有对等通信的特点,
【参考文献】
中国期刊全文数据库 前5条
1 许晓东;程建国;朱士瑞;;非结构化P2P僵尸网络鲁棒性分析[J];计算机应用;2011年12期
2 黄金源;张宁;肖仰华;;基于拷贝模型的复杂网络鲁棒性研究[J];计算机应用研究;2010年04期
3 贺磊;王直杰;;基于复杂网络的供应链网络效率研究[J];计算机仿真;2012年08期
4 章治;;组合神经网络的网络流量预测研究[J];微电子学与计算机;2012年03期
5 熊杰;冯春;张怡;;基于复杂网络的灾难救援物流网络鲁棒性分析[J];系统仿真学报;2013年07期
【共引文献】
中国期刊全文数据库 前10条
1 高鹏;胡剑波;魏高乐;;变权重的城市轨道交通复杂网络鲁棒性分析[J];计算机仿真;2013年09期
2 侯秀安;;基于模糊数学的无线传感网络鲁棒性检测[J];计算机仿真;2013年09期
3 叶培顺;;非结构化P2P网络的一种改进搜索算法[J];计算机与现代化;2013年12期
4 刘岩;贾艳丽;;复杂网络传播免疫节点选择策略仿真分析[J];计算机仿真;2014年02期
5 聂瑞兴;孙志毅;王健安;;具有随机耦合强度两个复杂网络的自适应同步[J];计算机应用研究;2014年04期
6 陈燕秀;;QoS优化筛选认知系统频谱资源差错控制[J];科技通报;2014年08期
7 蒋冠雄;;基于多层矢量网络评价指导的高效交通规划[J];计算机仿真;2014年04期
8 海本斋;;移动社交网络的移动终端贡献度检测方法研究[J];计算机仿真;2014年04期
9 陈嘉;张志纲;;隐通道网络波动下数据包监测间隔测量算法[J];科技通报;2014年08期
10 陈康;赵唯阳;;论“微新闻”的传播特性及传播控制[J];学术交流;2012年05期
【二级参考文献】
中国期刊全文数据库 前10条
1 刘小峰;陈国华;;基于复杂网络的供应链鲁棒性分析[J];东南大学学报(自然科学版);2007年S2期
2 刘嘉q,金志刚,薛飞,舒炎泰;基于FARIMA过程的网络业务预报与应用[J];电子与信息学报;2001年04期
3 陈晓;张纪会;;复杂供需网络的局域演化生长模型[J];复杂系统与复杂性科学;2008年01期
4 谭跃进;吴俊;邓宏钟;朱大智;;复杂网络抗毁性研究综述[J];系统工程;2006年10期
5 张宁;张丹荣;杨建民;;有限资源条件下网络病毒的阻断策略[J];上海理工大学学报;2007年03期
6 陈端兵;万英;田军伟;傅彦;;一种基于社会网络分析的P2P僵尸网络反制策略[J];计算机科学;2009年06期
7 朱大智;吴俊;谭跃进;邓宏钟;;基于度分布的复杂网络拓扑结构的构造[J];计算机仿真;2007年08期
8 陈振伟;郭拯危;;小波神经网络预测模型的仿真实现[J];计算机仿真;2008年06期
9 邹月;陈启愉;;基于改进BP小波网络的网络流量预测研究[J];计算机仿真;2010年06期
10 朱刚;张宁;马良;;复杂网络上计算机病毒传播和控制策略研究[J];计算机应用研究;2006年09期
【相似文献】
中国期刊全文数据库 前10条
1 黄大足;一种入侵检测模型[J];邵阳学院学报;2003年05期
2 姚羽,高福祥,于戈;基于混沌神经元的延时滥用入侵检测模型[J];电子学报;2004年08期
3 任照松,印润远;基于统计方法的入侵检测模型[J];上海水产大学学报;2005年02期
4 赵乘麟;蒋外文;赵云辉;;分级数据挖掘入侵检测模型[J];吉首大学学报(自然科学版);2007年01期
5 王磊;蒋兴浩;张少俊;李建华;;基于双矩阵博弈的入侵检测模型[J];信息安全与通信保密;2007年12期
6 刘杰;;基于数据挖掘的入侵检测模型[J];科技信息(学术研究);2008年21期
7 贾宝刚;;基于数据挖掘的一种网络入侵检测模型[J];网络安全技术与应用;2008年10期
8 陈志航;;基于多传感器数据融合入侵检测模型[J];通信技术;2010年11期
9 彭聪;;网络入侵检测模型的分析与设计[J];工业设计;2011年06期
10 胡莉萍;;基于网络的入侵检测模型和方法研究[J];制造业自动化;2012年13期
中国重要会议论文全文数据库 前10条
1 杨武;王巍;张乐君;国林;云晓春;;一种动态自学习的高效入侵检测模型研究[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
2 周颉;;无线传感器网络入侵检测模型研究[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
3 李楠;胡学钢;王东波;;基于改进随机决策树的入侵检测模型研究[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
4 宋博;张琦建;;基于移动代理的入侵检测模型在水利信息化中的应用[A];科技创新与现代水利——2007年水利青年科技论坛论文集[C];2007年
5 孙和凯;魏海平;;基于人工免疫的入侵检测模型研究[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(上册)[C];2010年
6 田俊峰;刘仙跃;;入侵检测数据分类模型—PCANN[A];2007年全国开放式分布与并行计算机学术会议论文集(上册)[C];2007年
7 杨永健;李天博;杨晓慧;;基于Magician平台的主动入侵检测模型[A];第七届青年学术会议论文集[C];2005年
8 谢毅;张俊灵;王莹;胡翠林;;一种基于SVM的信息安全入侵检测模型[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(上册)[C];2007年
9 刘丹婷;武斌;;基于层次化协同DFA的主机入侵检测模型[A];第十七届全国青年通信学术年会论文集[C];2012年
10 王蕊;;基于免疫原理的网络银行入侵检测模型[A];第三届全国软件测试会议与移动计算、栅格、智能化高级论坛论文集[C];2009年
中国博士学位论文全文数据库 前1条
1 陈荣;面向网格计算的按需入侵检测模型及关键技术研究[D];浙江大学;2005年
中国硕士学位论文全文数据库 前10条
1 罗冬梅;基于时间序列的入侵检测模型研究[D];上海师范大学;2004年
2 雷丽萍;基于生物不确定性记忆的入侵检测模型研究[D];西安电子科技大学;2010年
3 王超峰;基于数据挖掘的入侵检测模型研究[D];青岛理工大学;2010年
4 何慧;基于信息增益—贝叶斯网络的智能入侵检测模型的研究[D];广西大学;2005年
5 景波;基于智能代理的入侵检测模型[D];太原理工大学;2003年
6 张晓梅;基于主动对抗响应的网络入侵检测模型[D];太原理工大学;2003年
7 黄琦锋;基于数据库中知识发现技术的入侵检测模型[D];福州大学;2004年
8 舒小敏;智能化网络入侵检测模型的研究[D];新疆大学;2006年
9 袁磊;一种基于网络性能学习的入侵检测模型[D];华中师范大学;2002年
10 欧雅捷;基于智能化的入侵检测模型研究[D];福州大学;2005年
,本文编号:932811
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/932811.html