收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于隐马尔科夫模型的入侵检测方法研究

张倩倩  
【摘要】:科技的迅猛发展推动了网络技术的高速进步,使得网络技术在军事、工业以及民生等领域得到了广泛的应用。它为人类的生产和生活带来了很多便利,但伴随而来的网络安全问题也日益突出和复杂。尽管防火墙等传统安全防御技术在一定程度上能够保护计算机网络信息的安全性,但对攻击的主动反应有所缺乏。针对这种情况,入侵检测技术的应用弥补了传统防御技术的不足,是信息防护体系中关键的组成部分。 本文以系统调用为基础,以基于系统调用隐马尔科夫模型的入侵检测方法为研究对象,针对传统隐马尔科夫模型对初始参数敏感问题,利用遗传算法对模型进行优化,提出了基于遗传算法和隐马尔科夫模型结合的异常入侵检测算法,提高了模型的精确度。本文研究内容主要包括: (1)阐述了入侵检测的基本定义,并对系统模型以及该技术的不同分类方式进行解释说明,同时对这些分类做出对比分析。 (2)以系统调用为入侵检测的数据源,以隐马尔科夫模型的入侵检测方法研究为中心,分析了系统调用作为入侵检测数据源的优势,接着介绍了隐马尔科夫模型的概念。本文同时对模型的基本问题进行分析和总结,并分析了模型应用于入侵检测的可行性,阐述了基于系统调用的隐马尔科夫模型入侵检测方法的工作过程。 (3)在深入研究基于系统调用的隐马尔科夫模型入侵检测方法的基础上,针对传统隐马尔科夫模型对初始参数敏感问题,分析遗传算法和隐马尔科夫模型结合的可行性。 (4)提出了遗传算法和隐马尔科夫模型相结合的入侵检测框架,采用遗传算法优化传统隐马尔科夫模型初始参数,以获得最优的隐马尔科夫初始模型,从而提高模型的精确度。 (5)对遗传算法和隐马尔科夫模型相结合的入侵检测算法进行设计和实现。首先对算法整体的实现过程和模型建立进行详细的说明;接着在模型初始模块中,首先确定遗传算法的参数,对初始参数B进行编码,设计适应度函数、遗传算子以及确定算法的控制参数,再利用软件实现算法获得最优的模型参数初值;然后对模型训练算法和模型检测算法以及阈值的设计进行详细的阐述。最后本文采用美国新墨西哥州立大学计算机科学系提供的特权进程系统调用序列进行实验,并对整个入侵检测算法实验结果进行分析总结。 本文提出并实现了遗传算法和隐马尔科夫模型结合的入侵检测算法,使模型的精确度得到提高,进而降低了入侵检测的误报率,提高了检测率。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 吴建新;入侵检测技术概述[J];电脑知识与技术;2005年30期
2 邓广慧;唐贤瑛;夏卓群;;基于FCM和RBF网络的入侵检测研究[J];电脑与信息技术;2006年01期
3 李士勇;梁家荣;唐志刚;;基于粗糙—遗传算法的入侵检测方法研究[J];现代计算机;2006年09期
4 石云;陈蜀宇;;入侵检测技术现状与发展趋势[J];六盘水师范高等专科学校学报;2007年06期
5 李波;;基于聚类分析的网络入侵检测方法研究[J];科技致富向导;2008年22期
6 朱桂宏;王刚;;基于数据流的网络入侵检测研究[J];计算机技术与发展;2009年03期
7 张俊;危韧勇;;基于连续HMM语音识别系统的构建与分析[J];计算机与现代化;2009年10期
8 廖娟;龙全圣;;基于某高校校园网安防策略[J];今日科苑;2010年04期
9 刘小明;熊涛;;基于数据挖掘的入侵检测技术研究综述[J];现代计算机(专业版);2010年04期
10 马婷婷;;中文自动分词系统概述[J];电脑知识与技术;2010年33期
11 郭春霞;续欣;苗青;王玉华;;入侵检测系统发展与研究[J];通信与广播电视;2005年01期
12 鲁林丽,丁明跃,刘小平;基于HMM的红外点目标序列图像扰动补偿方法[J];红外与激光工程;2000年04期
13 刘春丽,陈树中,韩安奇;隐马尔科夫模型及其在面像识别中的应用[J];计算机应用与软件;2004年04期
14 蒋盛益,李庆华;无指导的入侵检测方法[J];计算机工程;2005年09期
15 利业鞑;;基于数据挖掘的入侵检测技术精确度研究[J];海南大学学报(自然科学版);2006年03期
16 王福生;;数据挖掘技术在网络入侵检测中的应用[J];现代情报;2006年09期
17 宋明秋;傅韵;邓贵仕;;基于决策树和协议分析的入侵检测研究[J];计算机应用研究;2007年12期
18 杨和梅;戴宗友;冯传茂;;基于信息论的非监督入侵检测方法[J];计算机与数字工程;2007年12期
19 唐贤伦;庄陵;李银国;曹长修;;基于粒子群优化和模糊c均值聚类的入侵检测[J];计算机工程;2008年04期
20 庞雄昌;王喆;韩鲲;;基于CVM的入侵检测[J];微计算机信息;2008年18期
中国重要会议论文全文数据库 前10条
1 王宏生;孙美玲;李家峰;;隐马尔科夫模型在构建语言模型中的应用[A];创新沈阳文集(A)[C];2009年
2 张小强;朱中梁;范平志;;基于SVM和序列互相关特性的入侵检测[A];可持续发展的中国交通——2005全国博士生学术论坛(交通运输工程学科)论文集(下册)[C];2005年
3 ;基于耦合隐马尔科夫模型的听觉视觉双模态语音识别[A];第六届全国人机语音通讯学术会议论文集[C];2001年
4 张劲松;戴蓓倩;郁正庆;王长富;;汉语识别中隐马尔科夫模型初始化的研究[A];第二届全国人机语音通讯学术会议论文集[C];1992年
5 于哲舟;杨佳东;周春光;王纲巧;;智能仪器嵌入式声纹识别技术方法[A];中国仪器仪表学会第六届青年学术会议论文集[C];2004年
6 肖镜辉;刘秉权;;一种非时齐的隐马尔科夫模型及其在音字转换中的应用[A];全国第八届计算语言学联合学术会议(JSCL-2005)论文集[C];2005年
7 魏峰;徐成;曾祺;;基于HMM的语音识别技术研究[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
8 朱义;陈进;;基于HMM的设备性能退化评估方法的研究[A];2008年全国振动工程及应用学术会议暨第十一届全国设备故障诊断学术会议论文集[C];2008年
9 毛俐旻;王晓程;;基于Multi-SVM的网络入侵检测技术研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
10 张应辉;饶云波;;最小差异度聚类在异常入侵检测中的应用[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
中国博士学位论文全文数据库 前10条
1 邬书跃;基于支持向量机和贝叶斯分析技术的入侵检测方法研究[D];中南大学;2012年
2 陈治平;智能搜索引擎理论与应用研究[D];湖南大学;2003年
3 张金荣;无线传感器网络能效与安全研究[D];重庆大学;2008年
4 吴义坚;基于隐马尔科夫模型的语音合成技术研究[D];中国科学技术大学;2006年
5 张小强;几类高效入侵检测技术研究[D];西南交通大学;2006年
6 杜修平;基于数据挖掘的证券态势估计系统[D];天津大学;2006年
7 张桂玲;基于软计算理论的入侵检测技术研究[D];天津大学;2006年
8 尹清波;基于机器学习的入侵检测方法研究[D];哈尔滨工程大学;2007年
9 唐贤伦;混沌粒子群优化算法理论及应用研究[D];重庆大学;2007年
10 唐贤伦;混沌粒子群优化算法理论及应用[D];重庆大学;2007年
中国硕士学位论文全文数据库 前10条
1 张倩倩;基于隐马尔科夫模型的入侵检测方法研究[D];中南民族大学;2012年
2 叶海燕;粒子群优化算法及其在股票市场预测优化问题中的应用[D];广州大学;2008年
3 杜守栓;方言口音普通话语音自动切分算法研究[D];中国科学院研究生院(计算技术研究所);2006年
4 张爽;基于HMM的转录因子结合位点识别方法研究[D];东北师范大学;2009年
5 李翠芸;联机手绘图形识别的自适应HMM方法[D];西安电子科技大学;2003年
6 刘斌斌;基于HMM模型的Web信息抽取方法的研究与改进[D];重庆大学;2008年
7 龙泉;基于分布式入侵检测系统研究[D];武汉理工大学;2005年
8 洪文;基于隐Markov模型的步态识别研究[D];哈尔滨工程大学;2005年
9 章登科;基于人工免疫系统的检测器生成算法研究[D];华南师范大学;2007年
10 史兴娜;基于免疫机制的Multi-Agent入侵检测系统[D];太原理工大学;2007年
中国重要报纸全文数据库 前6条
1 翟金钟;把好网络安全这道关[N];金融时报;2002年
2 摩托罗拉(中国)电子有限公司;摩托罗拉:蓝军攻击激活全面防护[N];通信产业报;2006年
3 彭小琴;企业网安全方法论[N];中国计算机报;2004年
4 ;警惕网络诸多敞开的“后门”[N];人民邮电;2006年
5 赵力 文华;部省共建千秋业 百年名校铸辉煌[N];光明日报;2004年
6 ;应用级防火墙走出概念泡沫[N];中国计算机报;2003年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978