大數(shù)據(jù)驅(qū)動下網(wǎng)絡入侵信號提取檢測仿真
本文關鍵詞: 大數(shù)據(jù)驅(qū)動 網(wǎng)絡入侵 提取檢測 隱馬爾可夫模型 出處:《計算機仿真》2017年09期 論文類型:期刊論文
【摘要】:大數(shù)據(jù)驅(qū)動下對網(wǎng)絡入侵信號的提取檢測,能夠充分的保障大數(shù)據(jù)驅(qū)動下的網(wǎng)絡安全。對網(wǎng)絡入侵信號的提取檢測,需要獲取網(wǎng)絡入侵提取的屬性核,對網(wǎng)絡入侵提取結果數(shù)據(jù)進行分類,完成入侵檢測。傳統(tǒng)方法定義網(wǎng)絡入侵提取結果選取狀態(tài)的分類的熵,給出各個熵的信息增益,但忽略了對網(wǎng)絡入侵提取結果數(shù)據(jù)的分類,導致提取檢測精度偏低。提出基于粗糙集-決策樹結合的大數(shù)據(jù)驅(qū)動下的網(wǎng)絡入侵信號提取檢測模型。模型先利用粗糙集對大數(shù)據(jù)驅(qū)動下的網(wǎng)絡中各個提取數(shù)據(jù)集中屬性對應的取值進行離散化,獲取網(wǎng)絡入侵提取的屬性核,利用決策樹對新的網(wǎng)絡入侵提取結果數(shù)據(jù)進行分類,初始化HMM模型的參數(shù),將網(wǎng)絡入侵信號提取檢測的特征向量輸入HMM,組建大數(shù)據(jù)驅(qū)動下的網(wǎng)絡入侵信號提取檢測模型。實驗結果表明,所提模型建模精度較高,為保障大數(shù)據(jù)驅(qū)動下的網(wǎng)絡安全奠定了基礎。
[Abstract]:The extraction and detection of the network intrusion signal driven by big data can fully guarantee the network security driven by big data. The extraction and detection of the network intrusion signal need to obtain the attribute core of the network intrusion extraction. The traditional method defines the entropy of the classification of the selected state of the network intrusion extraction result, and gives the information gain of each entropy, but neglects the classification of the network intrusion extraction result data. The model of extracting and detecting network intrusion signal driven by big data based on rough set and decision tree is put forward. Firstly, rough set is used to extract every data in the network driven by big data. The values corresponding to the attributes in the set are discretized, The attribute kernel of network intrusion extraction is obtained, the new network intrusion extraction result data is classified by decision tree, and the parameters of HMM model are initialized. The feature vector of network intrusion signal extraction and detection is input into HMM.The model of network intrusion signal extraction and detection driven by big data is constructed. The experimental results show that the proposed model has high modeling accuracy. It lays a foundation for guaranteeing the network security driven by big data.
【作者單位】: 內(nèi)蒙古財經(jīng)大學計算機信息管理學院;
【基金】:內(nèi)蒙古自治區(qū)教育科學規(guī)劃課題《高等教育發(fā)展性學生評價的研究》內(nèi)教科規(guī)辦強字[2011]01
【分類號】:TP393.08
【相似文獻】
相關期刊論文 前10條
1 朱超軍;;計算機網(wǎng)絡入侵安全檢查分析研究[J];黑龍江科技信息;2009年23期
2 肖軍;李春鳴;譚敬華;楊慶華;;發(fā)現(xiàn)網(wǎng)絡入侵及做好防范應注意的幾個問題[J];黑龍江科技信息;2011年27期
3 吳林錦;武東英;劉勝利;劉龍;;基于本體的網(wǎng)絡入侵知識庫模型研究[J];計算機科學;2013年09期
4 吳應良,韋崗;網(wǎng)絡入侵及其安全防范對策研究[J];計算機應用研究;2000年11期
5 崔毅,邵希娟;網(wǎng)絡入侵現(xiàn)象分析及防范對策[J];山西大學學報(自然科學版);2001年01期
6 曾澤建;網(wǎng)絡入侵與防御[J];川北教育學院學報;2002年03期
7 李睿;計算機網(wǎng)絡入侵與反入侵技術初探[J];企業(yè)技術開發(fā);2002年06期
8 周學廣;無線網(wǎng)絡入侵初探[J];通信技術;2002年10期
9 姜文凱;;怎樣防范網(wǎng)絡入侵?[J];金融電子化;2002年12期
10 梁云杰;網(wǎng)絡入侵與檢測技術分析[J];河南職業(yè)技術師范學院學報;2003年01期
相關會議論文 前10條
1 錢桂瓊;許榕生;;網(wǎng)絡入侵取證審計數(shù)據(jù)分析技術的研究[A];第十七次全國計算機安全學術交流會暨電子政務安全研討會論文集[C];2002年
2 張樂;郝文江;武捷;;美國網(wǎng)絡入侵信息披露制度簡介[A];全國計算機安全學術交流會論文集·第二十五卷[C];2010年
3 鐘華;陶妍丹;;基于攻擊聚類的計算機網(wǎng)絡入侵預警研究[A];2007北京地區(qū)高校研究生學術交流會通信與信息技術會議論文集(上冊)[C];2008年
4 范曉嵐;姜建國;曾啟銘;;BO網(wǎng)絡入侵的實時檢測[A];中國工程物理研究院科技年報(1999)[C];1999年
5 王娟;舒敏;傅,
本文編號:1532256
本文鏈接:http://sikaile.net/guanlilunwen/ydhl/1532256.html