当前位置:主页 > 科技论文 > 信息工程论文 >

基于时间自动机的物联网入侵检测方法

发布时间:2021-11-05 23:50
  针对传统物联网入侵检测精度较低,且检测速度较慢的问题,提出基于时间自动机的物联网入侵检测方法。利用多个并发时间自动机构成一个时间自动机网络,采用共享变量法来完成同步传值通信,通过输出方给出一个特定共享变量赋值,输入方可以直接访问此共享变量,据此构建时间自动机网络模型。攻击者在入侵时,系统的响应时机以及攻击时机,可以反映出攻击者是否入侵成功,因此利用统计历史数据或者是实验的攻击计算行为评估攻击者权限,利用时间自动机叙述网络攻防对抗时的动态迁移特性,完成入侵检测。实验证明,所提方法检测精度较高,检测速度较快,具有一定的实用性。 

【文章来源】:计算机仿真. 2020,37(10)北大核心

【文章页数】:5 页

【部分图文】:

基于时间自动机的物联网入侵检测方法


网络入侵检测

脆弱性,图像,阈值,可信度


1)时间自动机脆弱性情况迁移过程,具体迁移图像如图2所示。通过图2能够看出,S1、S2、S3、S4与S5分别表示脆弱性所处的五个状态,S1表示脆弱性目前正常状态,不过具有被成功使用的条件,S2表示脆弱性被攻击或者是被探测,不过阈值ξ大于可信度,S3表示脆弱性正被攻击并且攻击的行为阈值ξ小于可信度,S4表示脆弱性已经被利用结束,S5表示阈值ξ小于响应有效指数,响应发挥的作用,利用脆弱性的条件将不复存在[11]。

入侵检测,准确率,方法,文献


为了确定所提方法的效果,选出6组入侵数据,每组数据量为100Mb在同一条件下将所提方法与文献[3]、文献[4]方法进行检测对比,得到网络入侵检测准确度如图3所示。通过图3能够看出,文献[3]、[4]方法虽然能够检测出入侵攻击,不过由于检测精度较低,仅有70%左右,所以会存在较大的入侵遗漏。而所提方法的方法检测入侵攻击准确率达到95%以上,优于文献对比方法。

【参考文献】:
期刊论文
[1]基于相关信息熵和CNN-BiLSTM的工业控制系统入侵检测[J]. 石乐义,朱红强,刘祎豪,刘佳.  计算机研究与发展. 2019(11)
[2]改进的随机森林分类器网络入侵检测方法[J]. 夏景明,李冲,谈玲,周刚.  计算机工程与设计. 2019(08)
[3]基于动力系统模型的多旋翼性能估算方法[J]. 张长勇,王立忠,步亚,沈乐刚.  计算机仿真. 2019(05)
[4]基于物联网和大数据驱动的农业病虫害监测技术[J]. 史东旭,高德民,薛卫,张朔,张福全.  南京农业大学学报. 2019(05)
[5]KPCA-IPSO-OCSVM方法在工业控制系统入侵检测中的应用[J]. 陈冬阳,彭道刚,张浩,夏冀.  中国科技论文. 2019(03)
[6]基于随机配置网络的光纤入侵信号识别算法[J]. 盛智勇,曾志强,曲洪权,李伟.  激光与光电子学进展. 2019(14)
[7]基于实用拜占庭容错的物联网入侵检测方法[J]. 潘建国,李豪.  计算机应用. 2019(06)
[8]利用SSO的自适应黑名单分组过滤器网络入侵检测方法[J]. 陈惠娟,冯月春,赵雪青.  控制工程. 2018(10)
[9]基于Bayes网络的IDS告警分析模型研究[J]. 李春桃,李冬,齐欢.  数学的实践与认识. 2018(19)
[10]基于改进的稀疏去噪自编码器的入侵检测[J]. 郭旭东,李小敏,敬如雪,高玉琢.  计算机应用. 2019(03)



本文编号:3478746

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/3478746.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户77ad5***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com