收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

Ad Hoc无线自组织网网络流量的研究

张端  
【摘要】: Ad Hoc自组织网络,简称Ad Hoc,是由一些具有无线网络接口的移动主机构成的临时性、多跳和自治的,没有网络基础设施,没有中心节点,网络中的节点处于移动状态和网络拓扑结构随意变化的分布式控制网络。 没有中心节点、节点计算能力低,使得传统的加密和认证机制无法实现;由于拓扑结构、成员数量、信任关系、网络中产生和传输的数据都是动态的,传统的数据库、文件系统等静态配置的网络安全方案不再适用;由于网络边界模糊,传统的防火墙无从部署。因此,Ad Hoc的安全性已经成为研究的一大热点。 网络入侵检测是指在网络中对企图入侵、正在进行的入侵或已经发生的入侵进行识别的过程,是一种主动的网络安全防御措施。入侵检测技术又分为误用检测和异常检测。目前,网络入侵检测的大多数方法都具有检测率较低,误报率和漏报率较高以及实时性较差等缺点,同时需要大量或完备的数据才能达到比较理想的检测效果。 本文首先阐述了Ad Hoc自组织网的关键技术和安全性需要,接着又系统介绍了PSO算法和QPSO算法。 本文第四章介绍K-Means聚类算法和QPSO算法在Ad Hoc异常检测中的应用。该模型先利用K-Means聚类算法的结果初始化粒子群,聚类过程根据数据向量间的欧氏距离;再通过QPSO算法寻找聚类中心;最后通过在NS-2模拟环境中利用KDD 99数据集进行模拟实验,得出的实验结论可以证明该方法是有效的。 本文第五章将QPSO算法训练优化后的小波神经网络用于Ad Hoc异常检测。为了测试性能,分别用梯度下降法、PSO算法以及QPSO算法训练优化同一个小波神经网络,通过智能算法对小波神经网络参数进行优化,并用于Ad Hoc网络流量异常检测。在NS-2模拟实验平台上采用KDD 99数据集进行的模拟实验证明该方法是有效的。 本文第六章在前一章的基础上,引入B-QPSO算法。为了测试性能,在上一章的基础上,分别与梯度下降法、PSO算法、QPSO算法进行比较。在NS-2模拟实验平台上采用KDD 99数据集进行模拟实验,得出的实验结论可以证明该方法是有效的。 研究工作表明,将QPSO算法结合其他智能算法,应用于Ad Hoc网络流量异常检测中,对Ad Hoc网络异常状态有较高的检测率,同时对正常状态的误判率较低。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 刘渊;张端;冯华丽;;小波神经网络和B-QPSO算法在Ad Hoc异常检测中的应用[J];微电子学与计算机;2009年08期
2 宋歌,闫巧,喻建平;神经网络在异常检测中的应用[J];计算机工程与应用;2002年18期
3 岳仑,杜新华,张华;特征检测与异常检测相结合的入侵检测模型[J];通信技术;2003年11期
4 吉治钢,蔡利栋;基于Fuzzy ART神经网络的Linux进程行为异常检测[J];计算机工程;2005年03期
5 李战春;李之棠;黎耀;;基于相关特征矩阵和神经网络的异常检测研究[J];计算机工程与应用;2006年07期
6 卢艳军;蔡国浩;张靖;;广域网入侵异常检测技术实现[J];中国新通信;2006年19期
7 张兆莉;蔡永泉;史晓龙;;一种用于异常检测的系统调用参数及序列分析算法[J];微计算机信息;2006年33期
8 陈竞;苗茹;;入侵检测系统研究[J];电脑知识与技术(学术交流);2007年13期
9 刘星星;;基于数据流特征的网络拥塞控制与异常检测研究[J];电脑与电信;2007年10期
10 李闰平;李斌;王垚;;基于相似度的异常检测方法[J];微计算机信息;2008年12期
11 陈晓;;基于模糊序列模式挖掘的网络异常检测[J];电脑知识与技术;2009年36期
12 陈斌;陈松灿;潘志松;李斌;;异常检测综述[J];山东大学学报(工学版);2009年06期
13 王杰;张毅;姜念;;用于异常检测的小参数集树突状细胞算法[J];系统工程与电子技术;2010年11期
14 周辉奎;顾牡丹;王剑;;基于数据挖掘的移动对象异常检测的应用研究[J];硅谷;2011年09期
15 裴丽鹊;;一种基于滑动窗口的时间序列异常检测算法[J];巢湖学院学报;2011年03期
16 吴九天;;入侵检测系统发展现状及技术展望[J];马钢职工大学学报;2002年03期
17 杨敏,张焕国,傅建明,罗敏;基于支持向量数据描述的异常检测方法[J];计算机工程;2005年03期
18 熊平,朱天清,黄天戍;模糊关联规则挖掘算法及其在异常检测中的应用[J];武汉大学学报(信息科学版);2005年09期
19 严晓光,褚学征;聚类在网络入侵的异常检测中的应用[J];计算机系统应用;2005年10期
20 孙东;黄天戍;秦丙栓;朱天清;;基于模糊数据挖掘与遗传算法的异常检测方法[J];计算机应用;2006年01期
中国重要会议论文全文数据库 前10条
1 刘渊;张端;冯华丽;;小波神经网络和B-QPSO算法在Ad Hoc异常检测中的应用[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年
2 邝祝芳;阳国贵;李清;;基于隐Markov模型的数据库异常检测技术[A];第二十三届中国数据库学术会议论文集(研究报告篇)[C];2006年
3 蒲晓丰;雷武虎;黄涛;王迪;;基于稳健背景子空间的高光谱图像异常检测[A];中国光学学会2010年光学大会论文集[C];2010年
4 刘辉;蔡利栋;;Linux进程行为的模式提取与异常检测[A];信号与信息处理技术——第一届信号与信息处理联合学术会议论文集[C];2002年
5 谭莹;王丹;;基于流量的网络行为分析模型的设计与实现[A];2010年全国通信安全学术会议论文集[C];2010年
6 乔立岩;彭喜元;彭宇;;基于支持向量机的键盘密码输入异常检测方法研究[A];2004全国测控、计量与仪器仪表学术年会论文集(上册)[C];2004年
7 董恩生;董永贵;贾惠波;;飞机交流发电机异常检测方法的研究[A];第二届全国信息获取与处理学术会议论文集[C];2004年
8 张立燕;;基于定点成分分析的高光谱图像低概率异常检测方法研究[A];中国地理学会百年庆典学术论文摘要集[C];2009年
9 许列;王明印;;基于隐马尔可夫模型(HMM)实时异常检测[A];中国通信学会第六届学术年会论文集(上)[C];2009年
10 刘治安;王桂兰;;基于数据流的网络预测与异常分析[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
中国博士学位论文全文数据库 前10条
1 周俊临;基于数据挖掘的分布式异常检测[D];电子科技大学;2010年
2 赵静;网络协议异常检测模型的研究与应用[D];北京交通大学;2010年
3 魏小涛;在线自适应网络异常检测系统模型与相关算法研究[D];北京交通大学;2009年
4 马丽;基于流形学习算法的高光谱图像分类和异常检测[D];华中科技大学;2010年
5 郁继锋;基于数据挖掘的Web应用入侵异常检测研究[D];华中科技大学;2011年
6 夏正敏;基于分形的网络流量分析及异常检测技术研究[D];上海交通大学;2012年
7 李智勇;高光谱图像异常检测方法研究[D];国防科学技术大学;2004年
8 肖辉;时间序列的相似性查询与异常检测[D];复旦大学;2005年
9 苏璞睿;基于特权进程行为的入侵检测方法研究[D];中国科学院研究生院(软件研究所);2005年
10 贺霖;高光谱图像自动目标检测技术研究[D];西北工业大学;2007年
中国硕士学位论文全文数据库 前10条
1 张端;Ad Hoc无线自组织网网络流量的研究[D];江南大学;2009年
2 金飞蔡;基于移动agent技术的入侵检测系统的设计与实现[D];电子科技大学;2004年
3 詹伟;关系数据库入侵检测系统的设计与实现[D];华中科技大学;2004年
4 李丹;异常数据挖掘算法研究及其在税务上的应用[D];山东大学;2005年
5 陈霞云;基于移动代理的入侵检测系统[D];西安电子科技大学;2004年
6 李婷;基于程序行为的异常检测模型研究[D];青岛大学;2004年
7 李波;基于数据挖掘的异常模式入侵检测研究[D];东北大学;2005年
8 朱义鑫;基于网络的隐马尔可夫异常检测技术研究[D];新疆大学;2005年
9 杜瑞峰;网络流量监测技术的研究及其在安全管理中的应用[D];中南大学;2005年
10 郝双;对拒绝服务攻击的检测方法研究[D];清华大学;2005年
中国重要报纸全文数据库 前10条
1 本报记者 边歆;异常检测是阻止蠕虫攻击的最好方法?[N];网络世界;2006年
2 Garry Sexton;入侵防护兼顾检测与防范[N];中国计算机报;2003年
3 吴作顺;IDS的普遍缺陷[N];中国计算机报;2002年
4 ;网络管理的活力元素[N];网络世界;2005年
5 费宗莲;安全防御的“动”感魅力[N];中国计算机报;2005年
6 ;怎么解决IDS的问题[N];中国计算机报;2003年
7 ;IDS续存论对峙灭亡论[N];网络世界;2003年
8 中联绿盟、李群;IDS的关键:解决好误报和漏报[N];中国计算机报;2002年
9 本报记者 边歆;泥上指爪印深痕[N];网络世界;2005年
10 ;McAfee IntruShield主动防入侵[N];中国计算机报;2003年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978