《基于HMM和自组织映射的网络入侵检测算法》.pdfVIP

《基于HMM和自组织映射的网络入侵检测算法》.pdf

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《基于HMM和自组织映射的网络入侵检测算法》.pdf

第 35卷 第 4期 青 岛科 技 大 学 学 报(自然科学版) Vo1.35No.4 2014年 8月 JournalofQingdaoUniversityofScienceandTechnology(NaturalScienceEdition) Aug.2014 文章编号 :1672—6987(2014)04—0400—05 基于HMM 和 自组织映射的网络入侵检测算法 梁 潘 (1.电子科技大学 通信与信息工程学院,四川 成都 610054; 2.阿坝师范高等专科学校 a.电子信息工程系 ,b.应用物理研究所 ,四川 汶/tI623002) 摘 要:随着网络入侵多样化的发展 ,传统的防火墙 、数据加密等防御方法已经很难保证 系统和网络资源的安全 ,为此,设计 了基于隐形马尔科夫模型 HMM 和 自组织映射 SOM 的网络入侵检测方法。首先建立了 自组织映射一HMM 的双层入侵检测模型,采用样本数 据训练 SOM 网,然后将测试数据输入 S0M 模型获得观察序列对应的攻击类别的后验概 率,将此后验概率用于训练 HMM模型获得概率初始分布和状态转移概率等各参数。最 后,通过 比较测试数据在各模型下发生概率的大小来获取对应的攻击类别 。仿真 实验表 明本研 究方法能有效实现 网络入侵检测 ,较经典 的HMM 方法以及 改进的神经网络方 法,具有较高的检测率和较低的误报率,同时具有较少的检测时间。 关键词 :网络入侵检测 ;自组织映射 ;隐形马尔科夫;状态 中图分类号:TP393 文献标志码 :A Algorithm ofNetwork IntrusionDetectionBasedon HMM andSelf-organizeM appingNet LIANG Pan , (1.SchoolofComunicationandInformationEngineering,UniversityofElectronicScienceandTechnology,Chengdu610054,China 2.a.DepartmentofElectronicInformation;b.InstituteofAppliedPhysics,AbaTeachersCollege,Wenchuan611741,China) Abstract:W iththedevelopmentofthenetworkintrusionapproaches,thetraditionalde— tectionmethodssuch asfirewalland dataencryption can notguarantee the security, therefore,thenetworkintrusionmethodbasedonhiddenMarkovmodelandselforgan— izemappingnetweredesigned.Firstly,thedouble—layermodelbasedonhiddenM arkov modelandselforganizemappingnetwasbuilt,theSOM wastrainedbyusingthesam— pledata,andthetestdatawasinputtotheSOM modeltogettheposteriorprobability ofthecorresponding attacking classification,and theposteriorprobability wasused tO traintheHM M modeltogettheparameterssuch asprobability initialdistributionand statetransferringprobability.Finally,theattackclassificationwasobtainedbycompa— ringtheprobabili

您可能关注的文档

文档评论(0)

ghfa + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档