恶意代码攻击下多业务通信网络安全响应仿真
发布时间:2024-02-22 11:15
当前通信网络无法处理大规模的恶意代码攻击,网络安全机制脆弱、响应滞后严重,为此提出恶意代码攻击下多业务通信网络安全响应方法,依据恶意代码的时效性与破坏性,取得高斯混合分布K-L散度值,通过近似计算求解出散度最优解,采用最小距离聚类中心,完成恶意代码聚类。利用最大期望算法重新估算分量均值,加权分析均值累计量,提取特征值,并基于恶意代码攻击风险最小化准则,将最小二乘支持向量机最优分类面函数转换为最优化问题,通过引入拉格朗日算子,实施等式约束与拉格朗日约束条件的替换。根据所得的二次规划问题解创建核函数,从而实现支持向量机决策函数推导,经过安全响应风险等级归一化处理与核参数和正则化参数优化,完成多业务通信网络安全响应设计。仿真结果表明,上述方法不仅安全系数较高,而且响应速度较快。
【文章页数】:5 页
【部分图文】:
本文编号:3906694
【文章页数】:5 页
【部分图文】:
图1恶意代码检测过程示意图
检测模块主要由特征选取与分类器两部分构成,检测流程如图1所示。利用KLD高斯混合模型聚类待测数据,通过特征选择算法对特征值进行选取,然后传输至支持向量机分类器完成评估检测[8]。
图2恶意代码攻击下多业务通信网络安全响应流程
图2所示为恶意代码攻击下多业务通信网络安全响应实验流程。进行仿真前要先对仿真对象、层次、粒度与预估结果进行确定,还应考虑好模拟信道、数据流量等相关指标需求,当所有模型及其组件均已准备就绪后,实施下列流程令仿真得以实现:
图3安全性能比较示意图
如图3所示即为四种方法的安全程度评估曲线图。通过图3可以看出,在处理相同数量的恶意代码攻击时,文献[1]方法、文献[2]方法和文献[3]方法最高安全度均处于80%以下,而相比之下,本文方法的安全度则高达98.48%,最低时也能达到86.54%,且本文方法的变化幅度较小,安全性能发....
本文编号:3906694
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/3906694.html