网络渗透行为研究

来源 :北京交通大学 | 被引量 : 3次 | 上传用户:xliang677
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
网络渗透攻击的出现,使得网络安全问题日益凸显,为了更好地检测网络渗透攻击,本文基于群体智能理论,从两个不同角度提出了两种攻击检测方法:第一种是基于蚁群分类规则挖掘算法的攻击检测方法;第二种是基于混沌蚁群分类算法的攻击检测方法。这两种方法都是受蚂蚁觅食过程的启发,模拟了多个人工智能蚂蚁,在攻击数据集中进行数据挖掘。第一种方法的目的是挖掘出分类规则,然后进行模式匹配,从而检测网络攻击行为。它将分类规则的条件模拟为蚂蚁觅食过程中经过的路径,最终的目标类别就是蚂蚁要寻找的食物源,整个数据集空间就是蚁群的搜索空间,并且该搜索空间是二维离散的。蚂蚁从蚁巢到食物源所经过的一条路径就是一条分类规则,经过不断地搜索,蚁群能够找到每个类别的多条分类规则。本文首先对该检测方法进行建模、流程制定、相关函数设计,然后在攻击数据集中进行数据挖掘。实验结果表明,该方法能够找到高质量的分类规则。第二种方法以找到各个攻击类别的中心为目标,然后计算新样本与类别中心的相似性,将新样本划分为相似度最高的类别,从而进行网络攻击检测。这种方法充分考虑了蚂蚁的自主行为和组织性行为,能够搜索全局最优解。该方法将整个数据集空间类比为蚂蚁的搜索空间,并且该搜索空间是多维连续的。最终的类别中心被比作蚂蚁要找的食物源,经过反复地搜索,蚁群能够找到每个类别的一个最优中心。本文首先对该方法进行建模、流程设计、类别中心的优化,然后在攻击数据集中进行搜索。实验结果表明,该方法能找到有代表性的类别中心。上述两种方法都恰当地将蚁群觅食与攻击检测进行类比,从两个不同的角度进行攻击检测建模,将蚁群算法灵活地运用到攻击检测方面。实验时运用公认的网络攻击数据集,在对数据集进行一系列的预处理后,利用以上两种方法实施数据挖掘。找到分类规则或类别中心后,分别进行模式匹配或者相似度计算,最终得到攻击检测的结果。实验时设置了一系列的评价函数,将二者的实验结果与其他的相关算法进行对比分析。实验结果表明,本文提出的这两种方法能够有效检测网络渗透攻击,而且两种方法对不同攻击类型的检测效果各有侧重。另外,相比于一些其他的相关算法,这两种攻击检测方法的效果有显著的改善。
其他文献
H.264/AVC是ITU-T VCEG和ISO/IEC MPEG联合共同制定的国际视频编解码新标准,新一代视频编解码标准以较高的编码效率和网络的友好性受到人们的广泛关注。H.264/AVC集中了近些
工业现场数据的采集、记录和分析一直是工业控制中的重要问题。老式的记录仪通常采用机械结构带动纸轴旋转,用记号笔在纸上记录数据的幅值或有效值点。其数据精度低、响应速
无线搜救系统是一种既可用于保障日常训练中飞行员的生命安全,同时也用于战时环境下飞行员在飞机失事跳伞后,搜救飞机同待救飞行员之间进行通信联络的设备。直扩系统由于其强的
基因表达调控对于理解生物的生长发育规律、形态结构特征和生物学功能极为重要。一个活细胞的复杂功能主要通过许多相关基因及其产物相互作用实现,而这些参与相互作用的基因
本论文的工作是围绕以下项目展开的:广东省省部产学研重点项目“高清晰高画质LCD数字视频后处理芯片的研制”(编号:2008A090400010);国家自然科学基金项目“LCD运动图像去模糊
随着通信技术的发展,对日益复杂的语音通信系统和语音编码技术进行性能测试变得十分重要。因此,研究灵活、方便、可靠的语音质量评价系统成为国内外研究者共同努力的目标。PESQ
随着风力发电的发展,大功率电力电子设备馈网电能的份额越来越大。因此,研究基于DSP的风电场分布式电能质量监测系统,对确保风力发电质量以及电力系统安全经济运行具有十分重要的意义。本文首先分析了风力发电的发展及国内外电能质量监测的现状,对电能质量国家标准做了简要分析与研究。其次,对电能质量各个参数的算法做了研究和对比,最终选择合适的计算方法,并根据系统算法和风力发电电能质量评估方法及实际项目需要,设计
当今,TCP/IP协议族是互联网网络架构的主要设计思想,该协议体系中传输控制协议标准是互联网标准体系的核心内容。然而传统传输控制协议(TCP协议)设计之初没有考虑未来网络在
在景像匹配导航系统中,图像匹配算法为其中的核心技术。SAR以其全天时、全天候,穿透能力强使得它能够克服光学景象匹配系统中存在的诸如难以连续获得高精度的地形信息,以及容
随着移动终端的飞速发展与普及,以及数据业务量的迅猛增长,传统的无线蜂窝通信面临着巨大的挑战。在蜂窝网络引入D2D(Device-to-Device)技术可以提高系统的频谱效率和系统容