收藏本站
《电子学报》 2004年08期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

基于混沌神经元的延时滥用入侵检测模型

姚羽  高福祥  于戈  
【摘要】:在研究混沌神经元延时特性的基础上 ,构建了MLP/CNN混合前馈型神经网络 .提出基于混沌神经元的滥用入侵检测模型 ,它既具备MLP的分类功能 ,又具有混沌神经元的延时、收集和思维判断功能 ,具有灵活的延时分类特性 ,因而能够有效地识别分布式入侵 .使用从网络数据流中获取的样本 ,以FTP口令穷举法入侵为例 ,对该模型进行仿真和整体测试 ,结果表明可以依据实际情况设置入侵判据 ,本文对FTP入侵检测的精确率在 98%以上 ,误报率和漏报率均小于 2 % .该模型可以推广到检测分布式DOS等具有延时特性的攻击行为和具有延时分类要求的其它系统中 .

【引证文献】
中国期刊全文数据库 前3条
1 林果园;黄皓;张永平;;入侵检测系统研究进展[J];计算机科学;2008年02期
2 姚羽;高福祥;邓庆绪;于戈;张守智;;混合前馈型神经网络在入侵检测中的应用研究[J];控制与决策;2007年04期
3 张楠;李志蜀;张建华;;基于混沌理论的否定选择算法[J];四川大学学报(工程科学版);2006年01期
中国博士学位论文全文数据库 前3条
1 张楠;人工免疫系统的混沌机制及在网络入侵检测中的应用[D];四川大学;2006年
2 段丹青;入侵检测算法及关键技术研究[D];中南大学;2007年
3 王飞;入侵检测分类器设计及其融合技术研究[D];南京理工大学;2011年
中国硕士学位论文全文数据库 前6条
1 郭如冰;入侵检测系统中的多数据包分析方法的研究[D];湖南大学;2006年
2 马娜;基于管式反应器温度分布的动态建模与控制[D];北京化工大学;2007年
3 徐红;IDS检测算法和技术研究[D];电子科技大学;2009年
4 崔保良;基于稀疏表示的协同入侵检测[D];广东工业大学;2011年
5 闫少华;离群点挖掘在入侵检测中的研究与应用[D];广东工业大学;2011年
6 栗晓聪;加权关联规则在入侵检测中的研究与应用[D];广东工业大学;2012年
【同被引文献】
中国期刊全文数据库 前10条
1 钱德沛,张然,白跃彬;一种基于UML的协同入侵检测系统分析方法[J];北京航空航天大学学报;2004年09期
2 曹柳林,吕南斗;阳离子管式聚合反应过程的实验研究与数学描述(Ⅰ)模型与求解[J];北京化工大学学报(自然科学版);1996年02期
3 周颖,郑德玲,位耀光,付冬梅;一种基于生物免疫原理的识别算法[J];北京科技大学学报;2004年04期
4 郭泓,曹元大;入侵检测中攻击模式的挖掘[J];北京理工大学学报;2003年02期
5 曾志峰,杨义先;一种新的入侵监测恢复系统的设计与实现[J];北京邮电大学学报;2001年02期
6 姚羽,高福祥,于戈;一种耗散型混沌神经元及其延时分类[J];东北大学学报;2004年09期
7 张凤斌,杨永田;基于人工免疫原理的入侵检测技术的研究[J];电机与控制学报;2004年02期
8 孙剑,许家珆;神经网络算法在智能体IDS系统中的应用[J];电子科技大学学报;2004年03期
9 万国根;秦志光;;改进的AC-BM字符串匹配算法[J];电子科技大学学报;2006年04期
10 陈科;许家珆;程永新;;基于免疫算法和神经网络的新型抗体网络[J];电子科技大学学报;2006年05期
中国博士学位论文全文数据库 前10条
1 蒙杨;高安全等级防火墙核心技术研究、设计与实现[D];中国科学院软件研究所;2001年
2 刘勇国;基于数据挖掘的网络入侵检测研究[D];重庆大学;2003年
3 杨宏宇;网络入侵检测技术的研究[D];天津大学;2003年
4 向继东;基于数据挖掘的自适应入侵检测建模研究[D];武汉大学;2004年
5 关健;入侵检测系统数据分析方法及其相关技术的研究[D];哈尔滨工程大学;2004年
6 熊家军;基于数据挖掘的入侵检测关键技术研究[D];华中科技大学;2004年
7 阮幼林;频繁模式挖掘算法及在入侵检测中的应用研究[D];华中科技大学;2004年
8 马玉良;知识获取中的Rough Sets理论及其应用研究[D];浙江大学;2005年
9 张凤斌;基于免疫遗传算法的入侵检测技术研究[D];哈尔滨工程大学;2005年
10 宋世杰;基于序列模式挖掘的误用入侵检测系统及其关键技术研究[D];国防科学技术大学;2005年
中国硕士学位论文全文数据库 前9条
1 彭涛;数据挖掘技术在实时网络入侵检测系统中的应用[D];吉林大学;2004年
2 黄建才;入侵检测中高效的模式匹配算法的研究[D];河北大学;2004年
3 周力波;基于CVE的入侵检测系统中对DoS攻击的研究[D];哈尔滨理工大学;2004年
4 罗忠;入侵检测技术的研究[D];吉林大学;2004年
5 李波;基于数据挖掘的异常模式入侵检测研究[D];东北大学;2005年
6 孟浩;孤立点挖掘技术在入侵检测中的应用研究[D];大连海事大学;2007年
7 崔贯勋;基于密度的离群数据挖掘算法研究[D];重庆大学;2007年
8 吴楠楠;孤立点挖掘技术在异常检测中的应用研究[D];厦门大学;2007年
9 蔡伟贤;关联分析在入侵检测中的研究与应用[D];广东工业大学;2011年
【二级引证文献】
中国期刊全文数据库 前10条
1 袁浩;;基于量子粒子群的BP网络用于入侵检测[J];传感器与微系统;2010年02期
2 王文莉;侯丽敏;;基于邻域粗糙集的入侵检测[J];传感器与微系统;2010年06期
3 何健;;基于人工免疫的邮件检测模型研究与实现[J];电脑知识与技术;2008年S1期
4 孙立媛;朱亦宁;孙锐轩;;Snort规则的分析与实现[J];计算机安全;2009年09期
5 吴丽萍;;基于Snort的入侵检测系统分析和规则配置[J];福建电脑;2010年04期
6 张文杰;李武鹏;李霞;;基于二维混沌映射的免疫算法研究[J];电脑开发与应用;2011年07期
7 闫慎;白凤娥;;一种无线传感器网络混合入侵检测模型[J];电脑开发与应用;2011年07期
8 李露璐;;入侵检测中检测器生成方法的研究[J];电脑知识与技术;2012年13期
9 晏义威;张凤斌;杨晓君;张科;;改进的混沌否定选择算法[J];计算机工程;2009年11期
10 杨东勇;陈晋音;松本直文;;匹配阈值的预测计算和自适应算法实现[J];计算机应用;2008年05期
中国重要会议论文全文数据库 前2条
1 张宏宇;刘宝旭;李恩宝;;入侵检测系统攻击特征库的设计与实现[A];第十四届全国核电子学与核探测技术学术年会论文集(下册)[C];2008年
2 张宏宇;刘宝旭;李恩宝;;入侵检测系统攻击特征库的设计与实现[A];第十四届全国核电子学与核探测技术学术年会论文集(2)[C];2008年
中国博士学位论文全文数据库 前9条
1 王大伟;基于免疫的入侵检测系统中检测器性能研究[D];哈尔滨理工大学;2010年
2 张楠;人工免疫系统的混沌机制及在网络入侵检测中的应用[D];四川大学;2006年
3 段丹青;入侵检测算法及关键技术研究[D];中南大学;2007年
4 胡江强;基于克隆选择优化的船舶航向自适应控制[D];大连海事大学;2008年
5 王辉;可变模糊匹配阴性选择免疫算法研究[D];哈尔滨工程大学;2008年
6 于志宏;视频安全与网络安全若干问题研究[D];吉林大学;2009年
7 傅涛;基于数据挖掘的分布式网络入侵协同检测系统研究及实现[D];南京理工大学;2008年
8 李云照;高速网数据过滤若干关键技术研究[D];国防科学技术大学;2009年
9 陈岳兵;面向入侵检测的人工免疫系统研究[D];国防科学技术大学;2011年
中国硕士学位论文全文数据库 前10条
1 刘鹏;多层免疫的入侵检测模型研究[D];哈尔滨理工大学;2010年
2 高国峰;入侵容忍技术在入侵检测框架中的应用研究[D];哈尔滨理工大学;2010年
3 秦吉扎;基于免疫神经网络和漏桶算法的入侵检测系统研究[D];湖南大学;2009年
4 于翔;基于生物免疫原理的入侵检测研究[D];南京理工大学;2007年
5 李鸿;智能网络入侵检测系统研究与设计[D];厦门大学;2007年
6 李洁原;Web服务器防护系统数据包拦截技术的研究与实现[D];北京交通大学;2008年
7 刘鹏飞;基于免疫原理的网络入侵检测器生成算法及其模型研究[D];电子科技大学;2008年
8 李鑫鑫;检测器的覆盖问题研究[D];哈尔滨理工大学;2008年
9 王伟伟;地震子波提取中非线性优化算法的应用研究[D];中国石油大学;2008年
10 于楠;蜂窝网TDOA定位算法研究[D];哈尔滨工程大学;2008年
【相似文献】
中国期刊全文数据库 前10条
1 姚羽,高福祥,于戈;一种耗散型混沌神经元及其延时分类[J];东北大学学报(自然科学版);2004年09期
2 陈剑勇,陈振湘,郑金成,帅建伟;非单调混沌神经元的电路实现[J];半导体光电;1997年05期
3 张毅锋,杨绿溪,何振亚;联想记忆混沌神经元网络[J];应用科学学报;1999年03期
4 ;国家重点项目“混沌神经网络模型和智能信息处理理论与实现技术”通过评审验收[J];西安交通大学学报;2001年12期
5 潘伊丽,马君显;滥用入侵检测技术分析[J];公安大学学报(自然科学版);2002年04期
6 安凯;混合神经网络及其在非线性系统控制中的应用[J];光电工程;2000年05期
7 刘年生,郭东辉,吴伯僖,Gerard Parr;一种基于神经网络混沌序列的对称分组加密方法[J];计算机工程与应用;2002年16期
8 窦春霞;基于混沌神经网络模型的预测控制器的设计及应用[J];系统工程理论与实践;2003年08期
9 陈世君;林自葵;刘志高;;基于混合神经网络的铁路材料消耗预测方法研究[J];铁道工程企业管理;2009年05期
10 董军,胡上序;混沌神经网络研究进展与展望[J];信息与控制;1997年05期
中国重要会议论文全文数据库 前5条
1 王科俊;唐墨;;模糊混沌神经元的研究[A];2005年中国智能自动化会议论文集[C];2005年
2 于延;王建华;张军;;基于RBF和Elman混合神经网络的入侵检测系统的研究[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年
3 王金甲;王成儒;李静;;自组织混合神经网络在说话人识别中的应用[A];第一届学生计算语言学研讨会论文集[C];2002年
4 朱振宇;许纯新;;工程车辆混沌神经网络智能自动变速控制系统仿真研究[A];中国工程机械学会2003年年会论文集[C];2003年
5 张亦朴;康长赓;;某型导弹神经网络控制器设计研究[A];2003年全国系统仿真学术年会论文集[C];2003年
中国博士学位论文全文数据库 前10条
1 戴群;基于ICBP模型的混合神经网络与多样化集成方法的研究[D];南京航空航天大学;2009年
2 车喜龙;基于计算智能的网格资源监测预报系统[D];吉林大学;2009年
3 周洪煜;基于人工智能和专家系统的中央空调节能运行及故障诊断技术研究与实现[D];重庆大学;2007年
4 杨铁梅;基于混合智能的齿轮传动系统集成故障诊断方法研究[D];太原理工大学;2009年
5 姜波;灰色系统与神经网络分析方法及其应用研究[D];华中科技大学;2004年
6 宫剑;民营企业信用评级研究[D];吉林大学;2008年
7 郑丽颖;混沌神经网络及模糊混沌神经网络的研究与应用[D];哈尔滨工程大学;2002年
8 黄胜伟;工程结构混沌振动、混沌最优化算法及其应用[D];河海大学;2003年
9 杨清;移动自组网络路由入侵检测模型与方法研究[D];武汉理工大学;2009年
10 徐耀群;混沌神经网络研究及应用[D];哈尔滨工程大学;2002年
中国硕士学位论文全文数据库 前10条
1 李妙用;基于混合神经网络的股票预测系统研究[D];华南理工大学;2011年
2 王凤学;混沌神经网络在发电厂状态检修中的应用[D];华北电力大学(北京);2003年
3 刘军利;混合神经网络在入侵检测中的应用研究[D];西北大学;2005年
4 姚刚;基于混合神经网络的容错控制方法在船舶系统中的应用[D];上海海运学院;2003年
5 许兴华;基于混合神经网络的非线性动态系统建模[D];北京化工大学;2006年
6 靳辉;基于RBF混合神经网络的自由曲面特征重构的研究[D];哈尔滨理工大学;2008年
7 夏宏飞;混合神经网络及其应用研究[D];浙江大学;2003年
8 刘延涛;基于混合神经网络技术的入侵检测模型[D];东北师范大学;2010年
9 马娜;基于管式反应器温度分布的动态建模与控制[D];北京化工大学;2007年
10 翁文杰;三维目标多尺度建模与混合神经网络识别方法[D];华中科技大学;2006年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026