期刊文献+

一种基于PSO辨别树的P2P网络入侵检测方法 被引量:9

Detection Method of P2P Network Intrusion
下载PDF
导出
摘要 研究P2P网络恶意入侵准确检测问题。针对P入侵检测过程与传统的过程不同,采用预兆性特征为主,缺少确切的可确定行为的特征信息,点对点结构限制了特征之间的联系性,传统的特征检测方法主要针对固定特征信息之间的联系性进行入侵判断,一旦遇到点对点特征失联问题,将造成检测不准。提出了一种PSO辨别树的P2P网络入侵检测算法。利用最小二乘法提取P2P网络操作特征,从而为P2P网络入侵检测提供准确的数据基础。构建PSO辨别树,构建点对点特征之间的动态联系,防止特征失联,完成P2P网络的入侵检测。实验结果表明,利用改进算法进行P2P网络入侵检测,能够极大的提高检测的准确性。 Research the accurate detection of P2P network malicious invasion. The paper put forward a P2P net- work intrusion detection algorithm based on PSO identify tree. Least square method was utilized to extract the P2P network operating characteristics, thus providing accurate data for the P2P network intrusion detection. We built PSO to identify trees and built the dynamic characteristic connection between point to point to prevent lost. The we com- pleted P2P network intrusion detection. Experimental results show that the use of the algorithm for P2P network intru- sion detection can greatly improve the accuracy of detection.
作者 周丹 黎峰
出处 《计算机仿真》 CSCD 北大核心 2013年第10期322-324,393,共4页 Computer Simulation
关键词 辨别树 网络入侵检测 网络环境 恶意入侵 Identify tree Network intrusion detection Network environment Malicious invasion
  • 相关文献

参考文献10

二级参考文献37

  • 1季庆光,冯登国.对几类重要网络安全协议形式模型的分析[J].计算机学报,2005,28(7):1071-1083. 被引量:23
  • 2王永杰,鲜明,刘进,王国玉.基于攻击图模型的网络安全评估研究[J].通信学报,2007,28(3):29-34. 被引量:55
  • 3瓦普尼克(美)著 张学工译.统计学习理论的本质[M].北京:清华大学出版社,2000..
  • 4孙知信,任志广,杨熙,王成.基于多层检测的网络安全防范系统[J].通信学报,2007,28(7):61-69. 被引量:5
  • 5Anderson J P. Computer security threat monitoring and surveillance [R]. Technical Report, James P Anderson Co., Fort Washington, Pennsylvania, 1980. 4.
  • 6Dorothy E. Denning. An intousion-detedion model [J]. IEEE Transactions on Software Engineering, 1987, SE-13 (2), 222-232.
  • 7Fox K L, Henning R R. A neural network approach towards intrusion detection[C]. Washington DC: In Proceeding of 13^th National Computer Security Conference, 1990.
  • 8Bonifaco J M, Moreira E S. An adaptive intrusion detection system using neural network[M]. Brazil: UNESP, 1997.
  • 9Cannady J. Artifical neural network for misuse detection [C]. In Proceeding of the 1988 National Information Aystem Security Conference (NI-SSC' 98), 1998, 10: 5-- 8): 443-456.
  • 10Ludovic Me. Gassata. A genetic algorithm as an alternative tool for security audit trail analysis [R]. Cesson Sevigne Cedex,France: Superlec, 1996.

共引文献370

同被引文献109

引证文献9

二级引证文献40

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部