基于人工智能理论的网络安全管理关键技术的研究
发布时间:2021-03-19 17:14
网络安全对网络应用具有非常重要性的现实意义,其中,网络异常检测和泛化能力是网络安全管理中的关键环节。以基于人工智能理论的网络安全管理关键技术为研究对象,提出基于克隆选择模糊聚类算法的异常检测方法,解决异常检测效率低、误报率高等问题;提出基于交补分担准则的证据组合规则方法,解决信息融合证据组合冲突和规则缺陷等问题;提出基于改进证据组合规则的P2P信任管理模型,解决P2P系统难以有效处理恶意节点攻击、不能有效处理不确定性信息等问题。
【文章来源】:电脑开发与应用. 2014,27(10)
【文章页数】:3 页
【部分图文】:
基于克隆选择模糊聚类算法流程
?虿僮鞯肁″(k);执行克隆选择操作得到new抗体群A(k+1);执行克隆死亡操作满足f(Ai(k+1))=f(Aj(k+1))=max{(fA(k+1))},i屹j;再进行亲和度;k++返回迭代终止判断。2基于交补分担准则的证据组合规则网络安全管理中对于证据的获取至关重要,但是由于证据信息是多元化不确定的信息融合,所以为了能够更加有效地进行信息收集,本文提出基于交补分担准则的证据组合规则,解决数据信息的冲突问题和局限问题。2.1规则思路建立证据信息集合X和Y,绘制集合的文氏图如图2所示:集合X和Y的交补关系4种方式:XC∩YC、XC∩Y、X∩YC、X∩Y。用二进制0,1表示X,Y的补集和原集,XC∩Y表示为(01)2,X∩YC表示为(10)2,X∩Y表示为(11)2,XC∩YC为外部部分不予分配。2.2比例均衡交补分担证据组合规则设证据信息E1和E2中存在焦元X和Y,集合X,Y的bba可分别表示为m1(X)和m2(Y)。m1(X)=n1(XY)+n1(XY);n1(XY)=姿1m1(X),n1(XY)=(1-姿1)m1(X);姿1忆,姿2沂[0,1]m2(Y)=n2(XY)+n2(YX);n2(XY)=姿2m2(X),n2(YX)=(1-姿2)m2(X);m1(X)与m2(Y)组合后bba表示为:m1(X)m2(Y)={n1(XY)+n1(XY)}{n2(XY)+n2(YX)}=m(XY)+m(XY)+m(YX)图1基于克隆选择模糊聚类算法流程图2集合X和Y的文氏图·36·0764基于人工智能理论的网络安全管理关键技术的研究
效地解决了证据理论发展与研究中的困难问题。参考文献:[1]徐安平.计算机网络安全管理技术的开发和应用[J].中国新技术新产品,2009(19):28-30.[2]翟健宏,张玥,刘亚维.涉密网络安全管理技术的研究与实现[J].信息安全与通信保密.2008(2):40-43.[3]卢芬,张成新.路由器中基于支持向量机(SVM)的异常检测方法研究[J].计算机安全2010(1):19-21.[4]夏炎,殷慧文.网络入侵检测技术研究[J].沈阳工程学院学报(自然科学版)2008(4):30-33.[5]金文进,杨武.异常检测技术研究综述[J].软件导刊,2008(1):22-25.图3P2P信任模型运算流程(上接第34页)0765·37·
【参考文献】:
期刊论文
[1]路由器中基于支持向量机(SVM)的异常检测方法研究[J]. 卢芬,张成新. 计算机安全. 2010(01)
[2]计算机网络安全管理技术的开发和应用[J]. 徐安平. 中国新技术新产品. 2009(19)
[3]网络入侵检测技术研究[J]. 夏炎,殷慧文. 沈阳工程学院学报(自然科学版). 2008(04)
[4]涉密网络安全管理技术的研究与实现[J]. 翟健宏,张玥,刘亚维. 信息安全与通信保密. 2008(02)
[5]异常检测技术研究综述[J]. 金文进,杨武. 软件导刊. 2008(01)
本文编号:3089922
【文章来源】:电脑开发与应用. 2014,27(10)
【文章页数】:3 页
【部分图文】:
基于克隆选择模糊聚类算法流程
?虿僮鞯肁″(k);执行克隆选择操作得到new抗体群A(k+1);执行克隆死亡操作满足f(Ai(k+1))=f(Aj(k+1))=max{(fA(k+1))},i屹j;再进行亲和度;k++返回迭代终止判断。2基于交补分担准则的证据组合规则网络安全管理中对于证据的获取至关重要,但是由于证据信息是多元化不确定的信息融合,所以为了能够更加有效地进行信息收集,本文提出基于交补分担准则的证据组合规则,解决数据信息的冲突问题和局限问题。2.1规则思路建立证据信息集合X和Y,绘制集合的文氏图如图2所示:集合X和Y的交补关系4种方式:XC∩YC、XC∩Y、X∩YC、X∩Y。用二进制0,1表示X,Y的补集和原集,XC∩Y表示为(01)2,X∩YC表示为(10)2,X∩Y表示为(11)2,XC∩YC为外部部分不予分配。2.2比例均衡交补分担证据组合规则设证据信息E1和E2中存在焦元X和Y,集合X,Y的bba可分别表示为m1(X)和m2(Y)。m1(X)=n1(XY)+n1(XY);n1(XY)=姿1m1(X),n1(XY)=(1-姿1)m1(X);姿1忆,姿2沂[0,1]m2(Y)=n2(XY)+n2(YX);n2(XY)=姿2m2(X),n2(YX)=(1-姿2)m2(X);m1(X)与m2(Y)组合后bba表示为:m1(X)m2(Y)={n1(XY)+n1(XY)}{n2(XY)+n2(YX)}=m(XY)+m(XY)+m(YX)图1基于克隆选择模糊聚类算法流程图2集合X和Y的文氏图·36·0764基于人工智能理论的网络安全管理关键技术的研究
效地解决了证据理论发展与研究中的困难问题。参考文献:[1]徐安平.计算机网络安全管理技术的开发和应用[J].中国新技术新产品,2009(19):28-30.[2]翟健宏,张玥,刘亚维.涉密网络安全管理技术的研究与实现[J].信息安全与通信保密.2008(2):40-43.[3]卢芬,张成新.路由器中基于支持向量机(SVM)的异常检测方法研究[J].计算机安全2010(1):19-21.[4]夏炎,殷慧文.网络入侵检测技术研究[J].沈阳工程学院学报(自然科学版)2008(4):30-33.[5]金文进,杨武.异常检测技术研究综述[J].软件导刊,2008(1):22-25.图3P2P信任模型运算流程(上接第34页)0765·37·
【参考文献】:
期刊论文
[1]路由器中基于支持向量机(SVM)的异常检测方法研究[J]. 卢芬,张成新. 计算机安全. 2010(01)
[2]计算机网络安全管理技术的开发和应用[J]. 徐安平. 中国新技术新产品. 2009(19)
[3]网络入侵检测技术研究[J]. 夏炎,殷慧文. 沈阳工程学院学报(自然科学版). 2008(04)
[4]涉密网络安全管理技术的研究与实现[J]. 翟健宏,张玥,刘亚维. 信息安全与通信保密. 2008(02)
[5]异常检测技术研究综述[J]. 金文进,杨武. 软件导刊. 2008(01)
本文编号:3089922
本文链接:https://www.wllwen.com/kejilunwen/rengongzhinen/3089922.html