基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
对高度伪装的网络入侵行为优化识别,是保护网络安全的重要手段.随着网络入侵行为伪装性的不断增强,传统的入侵检测方法,主要通过对网络入侵行为特征进行识别的,需要根据疑似入侵特征的相似性,进行迭代计算,一旦伪装程度较高,需要多次计算,效率偏低.提出基于支持向量机增量学习的伪装入侵行为识别方法,将网络入侵数据进行层次划分,划分多个层次进行特征细化分析,用尽可能少和准确的参数描述流量特征,计算表示网络数据伪装程度的参数,结合自相似性参数,完成网络入侵行为伪装特征的识别.仿真结果表明,利用改进后的算法能够对网络入侵行为伪装特征进行准确识别,提高了对网络数据入侵行为的识别效率.
推荐文章
分层网络伪装入侵实时高速检测方法研究
分层网络
伪装入侵
实时高速检测
基于动态伪装网络的主动欺骗防御方法
蜜罐
网络欺骗防御
动态伪装网络
信号博弈
博弈均衡
多Agent的创新网络入侵检测方法仿真研究
Agent
创新网络
入侵检测
网络安全
高可用性网络入侵预警方法的改进研究
高可用性网络
入侵
预警
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 高伪装网络入侵行为的辨识方法优化仿真
来源期刊 计算机仿真 学科 工学
关键词 网络入侵 行为伪装 伪装辨别
年,卷(期) 2016,(9) 所属期刊栏目 仿真网络化
研究方向 页码范围 296-300
页数 5页 分类号 TP391
字数 4522字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 刘莹 郑州大学西亚斯国际学院 70 267 8.0 14.0
2 祝毅鸣 郑州大学西亚斯国际学院 8 10 2.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (25)
共引文献  (51)
参考文献  (9)
节点文献
引证文献  (1)
同被引文献  (12)
二级引证文献  (2)
1994(4)
  • 参考文献(1)
  • 二级参考文献(3)
1995(3)
  • 参考文献(0)
  • 二级参考文献(3)
1997(3)
  • 参考文献(0)
  • 二级参考文献(3)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(2)
  • 参考文献(1)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(2)
  • 参考文献(1)
  • 二级参考文献(1)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(1)
  • 参考文献(1)
  • 二级参考文献(0)
2007(3)
  • 参考文献(3)
  • 二级参考文献(0)
2008(1)
  • 参考文献(1)
  • 二级参考文献(0)
2013(6)
  • 参考文献(0)
  • 二级参考文献(6)
2014(4)
  • 参考文献(0)
  • 二级参考文献(4)
2015(1)
  • 参考文献(1)
  • 二级参考文献(0)
2016(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2017(2)
  • 引证文献(1)
  • 二级引证文献(1)
2019(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
网络入侵
行为伪装
伪装辨别
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机仿真
月刊
1006-9348
11-3724/TP
大16开
北京海淀阜成路14号
82-773
1984
chi
出版文献量(篇)
20896
总下载数(次)
43
论文1v1指导