基于网络多入侵行为识别的数学建模分析研究
Research on Mathematical Modeling and Analysis of Network Multi-Intrusion Behavior Recognition
摘要: 在互联网飞速发展的同时,网络的安全性也越来越突出。网络入侵行为对信息系统和数据安全构成了严重威胁,因此网络入侵行为的识别和分析成为了网络安全领域的重要研究方向之一。本文以网络多入侵行为识别为研究对象,通过对入侵行为的数学建模分析,旨在提高网络安全防护水平。本文对网络入侵行为进行了分类和定义,明确了入侵行为的特征和类型。基于已有的入侵行为数据集,采用数学建模的方法对入侵行为进行了分析和建模。通过对入侵行为的数据特征提取和模式识别,建立了入侵行为的数学模型,并提出了相应的识别算法。在数学建模分析的基础上,本文还对网络多入侵行为的识别技术进行了探讨和研究。通过对入侵行为的特征提取和数据挖掘技术的应用,提出了一种基于网络流量和行为分析的入侵行为识别方法,并进行了实验验证和性能评估。研究指出了网络多入侵行为识别技术的意义和应用前景,为进一步提高网络安全防护水平提供了理论和技术支持。
Abstract:
With the rapid development of the Internet, the security of the network is also becoming more and more prominent. Network intrusion poses a serious threat to information system and data security, therefore, it is an important task to identify and analyze network intrusion. This paper takes the recognition of network intrusion behavior as the research object, and aims to improve the level of network security protection through the mathematical modeling and analysis of intrusion behavior. In this paper, the network intrusion behavior is classified and defined, and the characteristics and types of intrusion behavior are defined. Based on the existing intrusion behavior data set, the intrusion behavior is analyzed and modeled by mathematical modeling method. Based on the data feature extraction and pattern recognition of intrusion behavior, the mathematical model of intrusion behavior is established, and the corresponding recognition algorithm is proposed. On the basis of mathematical modeling analysis, this paper also discusses and researches the recognition technology of network multi-intrusion behavior. Through the application of feature extraction and data mining technology of intrusion behavior, this paper presents a new approach to IDS based on network flow and behavior analysis, and verifies it and evaluates its performance. The research points out the research significance and application prospect of network multi-intrusion behavior identification technology, and provides theoretical and technical support for further improving the level of network security protection.
参考文献
|
[1]
|
祝毅鸣, 刘莹. 高伪装网络入侵行为的辨识方法优化仿真[J]. 计算机仿真, 2016, 33(9): 296-300.
|
|
[2]
|
李辉, 蔡忠闽, 韩崇昭, 管晓宏. 基于信息融合的入侵检测模型与方法[J]. 小型微型计算机系统, 2003, 24(9): 1602-1606. [Google Scholar] [CrossRef]
|
|
[3]
|
谈帅昕. 基于深度学习的入侵检测方法[D]: [硕士学位论文]. 武汉: 中南民族大学, 2019.
|
|
[4]
|
余淋. 基于深度置信网络的入侵检测研究[D]: [硕士学位论文]. 北京: 北京工业大学, 2019.
|
|
[5]
|
王蓉, 马春光, 武朋. 基于联邦学习和卷积神经网络的入侵检测方法[J]. 信息网络安全, 2020, 20(4): 47-54.
|
|
[6]
|
陈傲晗, 杜建斌, 景鑫淼. 基于焦点损失函数的物联网入侵检测深度学习方法[J]. 互联网周刊, 2023(18): 28-31.
|
|
[7]
|
张婷婷, 汪红利, 刘黎, 周菡晓, 严斌宇. 基于大数据与神经网络深度学习技术的学生评价系统综述[J]. 长江丛刊, 2020(32): 94-96.
|
|
[8]
|
陈先昌. 基于卷积神经网络的深度学习算法与应用研究[D]: [硕士学位论文]. 杭州: 浙江工商大学, 2014.[CrossRef]
|
|
[9]
|
高强, 靳其兵, 程勇. 基于卷积神经网络探讨深度学习算法与应用[J]. 电脑知识与技术: 学术版, 2015(13): 169-170.
|
|
[10]
|
李睿凡. 探索神经网络深度学习的教学[J]. 计算机教育, 2014(19): 77-79. [Google Scholar] [CrossRef]
|
|
[11]
|
狄婷, 谷良, 安毅, 等. 一种基于互信息与灰狼提升算法的网络入侵检测方法[P]. 中国专利, CN202210799416.9, 2022-11-04.
|
|
[12]
|
任家东, 刘新倩, 王倩, 何海涛, 赵小林. 基于KNN离群点检测和随机森林的多层入侵检测方法[J]. 计算机研究与发展, 2019, 56(3): 566-575.
|
|
[13]
|
温辉, 徐开勇, 赵彬, 汪滨. 网络安全事件关联分析及主动响应机制的研究[J].计算机应用与软件, 2010, 27(4): 60-63. [Google Scholar] [CrossRef]
|
|
[14]
|
杜鹏. 网络安全事件关联分析与态势评测技术研究[J]. 数字技术与应用, 2016(7): 191-193.
|