基于混沌差分優(yōu)化算法的網(wǎng)絡入侵檢測系統(tǒng)
本文選題:入侵檢測 + 混沌差分 ; 參考:《科學技術(shù)與工程》2013年36期
【摘要】:開發(fā)一套新的網(wǎng)絡入侵檢測系統(tǒng)來證實應用混沌差分優(yōu)化算法入侵檢測技術(shù)的有效性。這個系統(tǒng)聯(lián)合了基于混沌差分優(yōu)化算法的異常檢測和基于專家系統(tǒng)的濫用檢測,在開發(fā)異常檢測的部分時,利用混沌差分挖掘技術(shù)來從正常的行為存儲模式中尋找差異,根據(jù)混沌差分進化算法的全局搜索性選擇一個合適的特征集合,濫用檢測部分用于尋找特征集合中異常行為描述模式,這種模式很可能預示著入侵,網(wǎng)絡的通信量和系統(tǒng)的數(shù)據(jù)被用做兩個元件的輸入。此系統(tǒng)的系統(tǒng)結(jié)構(gòu)既支持異常檢測又支持濫用檢測、既適用于個人工作站又可以適用于復雜網(wǎng)絡。
[Abstract]:A new network intrusion detection system is developed to verify the effectiveness of the chaos differential optimization algorithm. The system combines anomaly detection based on chaotic differential optimization algorithm and abuse detection based on expert system. In the development of anomaly detection, chaotic differential mining technology is used to find differences from normal behavior storage mode. According to the global search ability of the chaotic differential evolution algorithm, a suitable feature set is selected, and the abuse detection part is used to find the abnormal behavior description pattern in the feature set. Network traffic and system data are used as inputs for two components. The system structure supports both anomaly detection and abuse detection, and can be applied to both personal workstations and complex networks.
【作者單位】: 河南工業(yè)職業(yè)技術(shù)學院;
【分類號】:TP393.08
【參考文獻】
相關期刊論文 前6條
1 薛瀟;劉以安;魏敏;;一種入侵檢測的分類方法研究[J];計算機工程與應用;2010年30期
2 肖海軍;洪帆;張昭理;廖俊國;;基于融合分類和支持向量機的入侵檢測研究[J];計算機仿真;2008年04期
3 丁國強;趙國增;李傳鋒;;改進BM算法策略的網(wǎng)絡入侵檢測系統(tǒng)設計[J];計算機測量與控制;2011年11期
4 王晟;趙壁芳;;基于模糊數(shù)據(jù)挖掘和遺傳算法的網(wǎng)絡入侵檢測技術(shù)[J];計算機測量與控制;2012年03期
5 羅利民;周震;;基于IPV6的網(wǎng)絡安全入侵檢測技術(shù)研究[J];科技通報;2012年04期
6 蔣中云;;基于移動代理的IPv6入侵檢測系統(tǒng)的研究與設計[J];微計算機信息;2010年30期
【共引文獻】
相關期刊論文 前10條
1 吉文龍;;網(wǎng)絡安全中入侵檢測算法研究[J];信息安全與技術(shù);2011年10期
2 余思東;黃欣;萬榮澤;;基于IPv6的入侵檢測系統(tǒng)[J];桂林電子科技大學學報;2013年03期
3 彭學軍;;遺傳算法在網(wǎng)絡入侵檢測系統(tǒng)中的應用[J];計算機光盤軟件與應用;2013年24期
4 胡明霞;;基于BP神經(jīng)網(wǎng)絡的入侵檢測算法[J];計算機工程;2012年06期
5 顧鈞;;基于KPCA和SVM的網(wǎng)絡入侵檢測研究[J];計算機仿真;2010年07期
6 謝志強;;基于遺傳算法支持向量機的網(wǎng)絡入侵預測[J];計算機仿真;2010年08期
7 傅學彥;尹滄濤;;神經(jīng)網(wǎng)絡在網(wǎng)絡入侵檢測中的應用研究[J];計算機仿真;2010年12期
8 白旭;靳志軍;;K-中心點聚類算法優(yōu)化模型的仿真研究[J];計算機仿真;2011年01期
9 陳牮華;;網(wǎng)絡入侵檢測系統(tǒng)中的模式匹配算法優(yōu)化研究[J];計算機仿真;2011年02期
10 顏謙和;顏珍平;;遺傳算法優(yōu)化的神經(jīng)網(wǎng)絡入侵檢測系統(tǒng)[J];計算機仿真;2011年04期
相關碩士學位論文 前7條
1 陳晨;蜜網(wǎng)系統(tǒng)告警日志分析技術(shù)研究[D];北京郵電大學;2012年
2 張成山;基于行為條件的入侵檢測研究[D];山東師范大學;2012年
3 戴林;基于半監(jiān)督學習的入侵檢測模型研究[D];青島理工大學;2011年
4 鄧婉婷;校園網(wǎng)ARP攻擊檢測系統(tǒng)設計與開發(fā)[D];電子科技大學;2011年
5 劉義;基于總體模型的入侵檢測設計[D];大連理工大學;2012年
6 潘冠樺;單模式字符串匹配算法效率的研究[D];太原理工大學;2013年
7 戴志鑫;基于多源數(shù)據(jù)的交通狀態(tài)特征提取方法研究[D];吉林大學;2013年
【二級參考文獻】
相關期刊論文 前10條
1 王文莉;侯麗敏;;基于鄰域粗糙集的入侵檢測[J];傳感器與微系統(tǒng);2010年06期
2 馬莉;劉鳳玉;;一種改進的網(wǎng)絡入侵檢測器生成算法[J];計算機工程與應用;2007年21期
3 黃國言;常旭亮;高健培;;模糊邏輯理論在入侵檢測系統(tǒng)中的應用研究[J];計算機工程與應用;2010年08期
4 薛瀟;劉以安;魏敏;;一種入侵檢測的分類方法研究[J];計算機工程與應用;2010年30期
5 魯云平;宋軍;姚雪梅;;基于免疫原理的網(wǎng)絡入侵檢測算法改進[J];計算機科學;2008年09期
6 傅德勝;周舒;郭萍;;基于數(shù)據(jù)挖掘的分布式網(wǎng)絡入侵檢測系統(tǒng)設計及實現(xiàn)[J];計算機科學;2009年03期
7 楊清;李方敏;;移動Ad Hoc網(wǎng)絡入侵檢測研究[J];計算機工程;2007年04期
8 羅作民;李悅;孫淑海;周紅芳;;基于Excel及數(shù)據(jù)轉(zhuǎn)換服務的異構(gòu)數(shù)據(jù)集成方法[J];計算機應用;2007年03期
9 張宗飛;;優(yōu)化網(wǎng)絡入侵特征庫的量子進化算法[J];計算機應用;2010年08期
10 王慧;;基于危險理論的網(wǎng)絡入侵檢測系統(tǒng)研究[J];計算機仿真;2010年06期
【相似文獻】
相關期刊論文 前10條
1 楊新泉;張洪波;;基于聚類分析的入侵檢測技術(shù)探討[J];黑龍江科技信息;2011年13期
2 朱桂宏;張豐收;;基于聚類分析的入侵檢測研究[J];銅陵學院學報;2006年01期
3 王衍麗;;基于數(shù)據(jù)挖掘的分布式入侵檢測系統(tǒng)體系結(jié)構(gòu)研究[J];科技經(jīng)濟市場;2007年10期
4 金民鎖;孫秀娟;朱單;;基于數(shù)據(jù)挖掘的異常模式入侵檢測系統(tǒng)的設計[J];沈陽航空工業(yè)學院學報;2008年05期
5 向昕彥;張鳳斌;;基于加權(quán)多決策樹的入侵檢測系統(tǒng)模型研究[J];計算機安全;2009年08期
6 宋明勝;蔣天發(fā);;FP_tree算法在入侵檢測系統(tǒng)中的應用[J];中南民族大學學報(自然科學版);2007年04期
7 李磊;趙瑞芬;;基于決策樹的數(shù)據(jù)挖掘在入侵檢測系統(tǒng)中的應用研究[J];技術(shù)與市場;2008年08期
8 楊建華;蔣玉明;彭輪;;數(shù)據(jù)挖掘在網(wǎng)絡入侵檢測中的應用研究[J];微計算機信息;2009年24期
9 陳媛媛;杜靜;;入侵檢測分類算法的研究[J];機械工程與自動化;2006年04期
10 王小軍;;基于模糊聚類的入侵檢測系統(tǒng)的實現(xiàn)[J];江蘇廣播電視大學學報;2007年03期
相關會議論文 前10條
1 董泗光;李玉忱;袁春陽;趙汝騰;吳新松;;基于數(shù)據(jù)挖掘的入侵檢測系統(tǒng)模型[A];第十九屆全國數(shù)據(jù)庫學術(shù)會議論文集(技術(shù)報告篇)[C];2002年
2 魏念忠;;基于模糊關聯(lián)規(guī)則挖掘的網(wǎng)絡入侵檢測研究[A];2008年全國開放式分布與并行計算機學術(shù)會議論文集(上冊)[C];2008年
3 易虹;許德剛;;Web數(shù)據(jù)挖掘的研究與應用[A];第一屆全國Web信息系統(tǒng)及其應用會議(WISA2004)論文集[C];2004年
4 王洪肖;劉威;于賀玲;;基于XML技術(shù)的WEB數(shù)據(jù)收集模型的研究[A];低碳經(jīng)濟與科學發(fā)展——吉林省第六屆科學技術(shù)學術(shù)年會論文集[C];2010年
5 解曉萌;冼進;;基于IBM S/390面向Web數(shù)據(jù)挖掘系統(tǒng)[A];04'中國企業(yè)自動化和信息化建設論壇暨中南六省區(qū)自動化學會學術(shù)年會專輯[C];2004年
6 李涵;;一種改進的聚類方法在異常檢測中的應用[A];2010年全國開放式分布與并行計算機學術(shù)會議論文集[C];2010年
7 謝輝;王燕;龐濱;;數(shù)據(jù)挖掘在入侵檢測系統(tǒng)中的應用[A];第二十四屆中國數(shù)據(jù)庫學術(shù)會議論文集(技術(shù)報告篇)[C];2007年
8 許小林;唐文忠;;基于貝葉斯算法的垃圾郵件檢測中數(shù)據(jù)預處理技術(shù)的研究[A];計算機技術(shù)與應用進展——全國第17屆計算機科學與技術(shù)應用(CACIS)學術(shù)會議論文集(上冊)[C];2006年
9 程三軍;;入侵檢測系統(tǒng)在應用中的若干問題與對策[A];第十八次全國計算機安全學術(shù)交流會論文集[C];2003年
10 魏先民;;Snort、AAFID入侵檢測系統(tǒng)關鍵模塊的分析與研究[A];山東省計算機學會2005年信息技術(shù)與信息化研討會論文集(二)[C];2005年
相關重要報紙文章 前10條
1 孫富春 李磊;電子政務中的數(shù)據(jù)挖掘[N];計算機世界;2001年
2 ;主動防御 監(jiān)控攻擊[N];中國計算機報;2003年
3 ;改善入侵檢測系統(tǒng)的新嘗試[N];中國計算機報;2001年
4 ;入侵檢測系統(tǒng)面臨的三大挑戰(zhàn)[N];中國計算機報;2002年
5 ;聯(lián)想“網(wǎng)御”入侵檢測系統(tǒng) 檢測能力完整[N];中國計算機報;2004年
6 李剛;不漏一條“魚”[N];中國計算機報;2004年
7 苗青 若塵;入侵檢測:安全的雞肋[N];中國計算機報;2006年
8 ;啟明星辰天闐入侵檢測系統(tǒng)進入“管理時代”[N];電腦商報;2004年
9 北京長信泰康通信技術(shù)有限公司 宮鍵欣;入侵檢測系統(tǒng)與入侵防御系統(tǒng)的區(qū)別[N];人民郵電;2008年
10 高;服務內(nèi)蒙電力[N];中國計算機報;2003年
相關博士學位論文 前10條
1 傅濤;基于數(shù)據(jù)挖掘的分布式網(wǎng)絡入侵協(xié)同檢測系統(tǒng)研究及實現(xiàn)[D];南京理工大學;2008年
2 宋世杰;基于序列模式挖掘的誤用入侵檢測系統(tǒng)及其關鍵技術(shù)研究[D];國防科學技術(shù)大學;2005年
3 齊建東;基于數(shù)據(jù)挖掘的入侵檢測方法及系統(tǒng)研究[D];中國農(nóng)業(yè)大學;2003年
4 李玉萍;基于先進計算的智能入侵檢測系統(tǒng)研究[D];中國地震局地球物理研究所;2012年
5 任維武;用于分布式入侵檢測系統(tǒng)的合作式本體模型[D];吉林大學;2013年
6 許憲成;基于網(wǎng)絡處理器的入侵檢測系統(tǒng)設計與性能優(yōu)化研究[D];華南理工大學;2010年
7 王大偉;基于免疫的入侵檢測系統(tǒng)中檢測器性能研究[D];哈爾濱理工大學;2010年
8 鄧一貴;基于移動代理的入侵檢測系統(tǒng)研究[D];重慶大學;2009年
9 黃建;入侵檢測系統(tǒng)中字符串匹配算法與實現(xiàn)[D];華中科技大學;2008年
10 陳平;數(shù)據(jù)挖掘網(wǎng)格若干關鍵技術(shù)研究[D];北京郵電大學;2007年
相關碩士學位論文 前10條
1 張超;數(shù)據(jù)挖掘在入侵檢測安全審計中的應用研究[D];山東科技大學;2005年
2 楊林彬;WEB服務器入侵檢測系統(tǒng)研究與實現(xiàn)[D];電子科技大學;2009年
3 王榮;智能手機入侵檢測系統(tǒng)的研究[D];北京交通大學;2011年
4 許浩;運用模糊自組織映射提取用戶行為特征構(gòu)建新的入侵檢測系統(tǒng)[D];第四軍醫(yī)大學;2005年
5 陳競藝;基于數(shù)據(jù)挖掘的入侵檢測系統(tǒng)在校園網(wǎng)中的應用[D];河北科技大學;2011年
6 徐為國;入侵檢測系統(tǒng)中控制臺管理功能的設計與實現(xiàn)[D];山東大學;2006年
7 陳鳳其;基于遺傳規(guī)劃的入侵檢測系統(tǒng)研究與實現(xiàn)[D];暨南大學;2010年
8 李希勇;基于移動代理機制的入侵檢測系統(tǒng)研究與實現(xiàn)[D];湖南大學;2010年
9 周彬彬;基于程序行為靜態(tài)分析的入侵檢測系統(tǒng)研究與設計[D];北京郵電大學;2010年
10 史文財;省級政務網(wǎng)安全檢測系統(tǒng)的設計與實現(xiàn)[D];哈爾濱工程大學;2010年
,本文編號:1786105
本文鏈接:http://sikaile.net/guanlilunwen/ydhl/1786105.html