柯西分布下網(wǎng)絡(luò)入侵跳頻數(shù)據(jù)挖掘技術(shù)
本文選題:柯西分布 + 網(wǎng)絡(luò)入侵。 參考:《現(xiàn)代電子技術(shù)》2017年08期
【摘要】:對網(wǎng)絡(luò)入侵跳頻數(shù)據(jù)準(zhǔn)確挖掘?qū)崿F(xiàn)入侵檢測,保障網(wǎng)絡(luò)安全。針對當(dāng)前的K分布挖掘方法的漏檢率大的問題,提出一種基于柯西分布的網(wǎng)絡(luò)入侵跳頻數(shù)據(jù)挖掘技術(shù)。構(gòu)建網(wǎng)絡(luò)入侵跳頻數(shù)據(jù)的柯西分布時間序列分析模型,采用雙線性Hough變換進行入侵?jǐn)?shù)據(jù)的雙曲跳頻分解,得到網(wǎng)絡(luò)入侵?jǐn)?shù)據(jù)的頻譜特征,對提取的入侵?jǐn)?shù)據(jù)頻譜特征進行柯西分布下的時頻分析,實現(xiàn)數(shù)據(jù)挖掘優(yōu)化。最后進行仿真測試,結(jié)果表明,采用該方法進行網(wǎng)絡(luò)入侵跳頻數(shù)據(jù)挖掘的準(zhǔn)確概率較高,抗干擾性能較強。
[Abstract]:Intrusion detection is realized by accurate mining of network intrusion frequency hopping data, and network security is guaranteed. Aiming at the problem of large leakage rate of current K-distribution mining method, a Cauchy distribution-based network intrusion frequency-hopping data mining technique is proposed. The Cauchy distribution time series analysis model of network intrusion frequency hopping data is constructed. The hyperbolic frequency hopping decomposition of intrusion data is carried out by using bilinear Hough transform, and the spectrum characteristics of network intrusion data are obtained. The spectrum features of extracted intrusion data are analyzed by time-frequency analysis under Cauchy distribution, and data mining optimization is realized. Finally, the simulation results show that the accurate probability and anti-jamming performance of this method are high.
【作者單位】: 深圳職業(yè)技術(shù)學(xué)院電信學(xué)院;浙江大學(xué)計算機科學(xué)與技術(shù)學(xué)院;深圳大學(xué)光電學(xué)院;
【基金】:國家“973”計劃項目(2012CB315903)
【分類號】:TP311.13;TP393.08
【相似文獻】
相關(guān)期刊論文 前10條
1 肖軍;李春鳴;譚敬華;楊慶華;;發(fā)現(xiàn)網(wǎng)絡(luò)入侵及做好防范應(yīng)注意的幾個問題[J];黑龍江科技信息;2011年27期
2 吳林錦;武東英;劉勝利;劉龍;;基于本體的網(wǎng)絡(luò)入侵知識庫模型研究[J];計算機科學(xué);2013年09期
3 吳應(yīng)良,韋崗;網(wǎng)絡(luò)入侵及其安全防范對策研究[J];計算機應(yīng)用研究;2000年11期
4 崔毅,邵希娟;網(wǎng)絡(luò)入侵現(xiàn)象分析及防范對策[J];山西大學(xué)學(xué)報(自然科學(xué)版);2001年01期
5 曾澤建;網(wǎng)絡(luò)入侵與防御[J];川北教育學(xué)院學(xué)報;2002年03期
6 李睿;計算機網(wǎng)絡(luò)入侵與反入侵技術(shù)初探[J];企業(yè)技術(shù)開發(fā);2002年06期
7 周學(xué)廣;無線網(wǎng)絡(luò)入侵初探[J];通信技術(shù);2002年10期
8 姜文凱;;怎樣防范網(wǎng)絡(luò)入侵?[J];金融電子化;2002年12期
9 梁云杰;網(wǎng)絡(luò)入侵與檢測技術(shù)分析[J];河南職業(yè)技術(shù)師范學(xué)院學(xué)報;2003年01期
10 向建國,夏長城;網(wǎng)絡(luò)入侵取證系統(tǒng)(Ⅰ)[J];湘南學(xué)院學(xué)報;2004年02期
相關(guān)會議論文 前10條
1 錢桂瓊;許榕生;;網(wǎng)絡(luò)入侵取證審計數(shù)據(jù)分析技術(shù)的研究[A];第十七次全國計算機安全學(xué)術(shù)交流會暨電子政務(wù)安全研討會論文集[C];2002年
2 張樂;郝文江;武捷;;美國網(wǎng)絡(luò)入侵信息披露制度簡介[A];全國計算機安全學(xué)術(shù)交流會論文集·第二十五卷[C];2010年
3 鐘華;陶妍丹;;基于攻擊聚類的計算機網(wǎng)絡(luò)入侵預(yù)警研究[A];2007北京地區(qū)高校研究生學(xué)術(shù)交流會通信與信息技術(shù)會議論文集(上冊)[C];2008年
4 范曉嵐;姜建國;曾啟銘;;BO網(wǎng)絡(luò)入侵的實時檢測[A];中國工程物理研究院科技年報(1999)[C];1999年
5 王娟;舒敏;傅,
本文編號:1989009
本文鏈接:http://sikaile.net/guanlilunwen/ydhl/1989009.html