可信物联网虚拟化数据中心数据融合结果检测技术研究
发布时间:2021-04-21 19:57
本研究针对无线传感器网络的结构特性,通过把互联网数据融合技术以及无线传感器网络相连接,从而得到可信物联网虚拟化数据中心数据融合检测技术,并且对于其进行试验研究并分析结果,研究方向主要是从入侵检测系统进行,由于该系统技术发展尚未完善,因而对其使用数据融合技术,设计了相关入侵检测报警数据融合模型,对来自不同检测代理的报警采用模块化处理方式进行分层处理。而在关于代理本地的检测工作中,主要是它能够给对于各个IDS所具有的报警特征的差异情况,对于其中包含的重复报警情况进行消除工作,同时对各个IDS的报警格式统一化处理,将实现处理好的报警信息传输到系统中心控制模块,而后实时发送;对于报警信息进行重复消除和统一处理,可以通过利用各个报警信息其属性特征相似的原理进行信息数据的融合处理,并且从中分析判断每个报警信息之间存在的关联性,采用因果关联和基于攻击意图分析方法,将安全策略和报警信息相联系,结合配置信息和系统脆弱性对入侵行为进行关联分析。在同一个IDS产生的原始报警中,重复报警现象确实大量存在;通过融合,各个IDS所传输的报警信息并没有出现任何损失,同时报警信息也是实时传递,可以很好地降低报警失误性...
【文章来源】:内蒙古农业大学学报(自然科学版). 2020,41(04)北大核心
【文章页数】:6 页
【文章目录】:
2 数据融合相关技术
2.1 数据融合的基本原理
2.2 数据融合功能模型
2.2.1 数据检测单元
2.2.2 数据校准单元
2.2.3 数据相关单元
2.2.4 状态估计
2.2.5 目标识别
2.2.6 行为估计
3 入侵检测系统中的报警数据融合模型
3.1 IDS结构框架
3.2 报警数据融合模型
3.2.1 预处理模块
3.2.2 合并模块
3.2.3 融合模块
3.2.4 关联模块
3.2.5 信息和规则知识库
4 报警数据融合模型的实现
5 仿真实验与结果分析
5.1 实验方案
5.2 结果与分析
5.2.1 合并模块测试
5.2.2 融合模块测试
5.2.3 关联模块的测试
6 结语
【参考文献】:
期刊论文
[1]物联网异常流量检测算法研究[J]. 鲍捷,牛颉,张勇,邓海勤. 信息技术与网络安全. 2019(02)
[2]高效物联网虚假数据融合结果检测机制[J]. 许志伟,张玉军. 计算机研究与发展. 2018(07)
[3]智能检测系统中的数据融合技术[J]. 朱亚男. 价值工程. 2017(27)
[4]一种融合Kmeans和KNN的网络入侵检测算法[J]. 华辉有,陈启买,刘海,张阳,袁沛权. 计算机科学. 2016(03)
[5]基于AFSA-KNN选择特征的网络入侵检测[J]. 李佳. 计算机工程与设计. 2014(08)
[6]云计算入侵检测数据融合技术[J]. 李连,朱爱红. 计算机与现代化. 2013(09)
本文编号:3152391
【文章来源】:内蒙古农业大学学报(自然科学版). 2020,41(04)北大核心
【文章页数】:6 页
【文章目录】:
2 数据融合相关技术
2.1 数据融合的基本原理
2.2 数据融合功能模型
2.2.1 数据检测单元
2.2.2 数据校准单元
2.2.3 数据相关单元
2.2.4 状态估计
2.2.5 目标识别
2.2.6 行为估计
3 入侵检测系统中的报警数据融合模型
3.1 IDS结构框架
3.2 报警数据融合模型
3.2.1 预处理模块
3.2.2 合并模块
3.2.3 融合模块
3.2.4 关联模块
3.2.5 信息和规则知识库
4 报警数据融合模型的实现
5 仿真实验与结果分析
5.1 实验方案
5.2 结果与分析
5.2.1 合并模块测试
5.2.2 融合模块测试
5.2.3 关联模块的测试
6 结语
【参考文献】:
期刊论文
[1]物联网异常流量检测算法研究[J]. 鲍捷,牛颉,张勇,邓海勤. 信息技术与网络安全. 2019(02)
[2]高效物联网虚假数据融合结果检测机制[J]. 许志伟,张玉军. 计算机研究与发展. 2018(07)
[3]智能检测系统中的数据融合技术[J]. 朱亚男. 价值工程. 2017(27)
[4]一种融合Kmeans和KNN的网络入侵检测算法[J]. 华辉有,陈启买,刘海,张阳,袁沛权. 计算机科学. 2016(03)
[5]基于AFSA-KNN选择特征的网络入侵检测[J]. 李佳. 计算机工程与设计. 2014(08)
[6]云计算入侵检测数据融合技术[J]. 李连,朱爱红. 计算机与现代化. 2013(09)
本文编号:3152391
本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/3152391.html