基于人工智能理论的网络安全管理关键技术的研究

基于人工智能理论的网络安全管理关键技术的研究

论文摘要

随着网络技术和信息科学的日益发展与广泛深入,网络安全管理的重要性日益显现出来。其中,网络异常检测和和更为泛化的安全管理是网络安全管理领域的重要研究课题。近年来,基于人工智能理论的网络异常检测方法和信任管理模型的研究引起了科学家、政府部门和工业界的密切关注。世界上许多国家和地区的政府和工业界都非常重视并积极投资这两个方向的研究,其进展不仅将促进科学与技术的进步,而且会对各国的国力和国防产生一定的影响。本文对异常检测方法和信任管理模型中的若干问题进行了深入研究,主要成果及创新体现在以下几个方面:(1)针对目前异常检测方法中存在的检测率低、误报率高以及k-均值算法对初始化敏感并易陷入局部极值的不足,提出一种基于克隆选择算法的无监督模糊聚类的异常入侵检测方法。首先应用结合了进化搜索、全局搜索、随机搜索和局部搜索特点的克隆算子快速得到全局最优聚类,然后应用模糊检测算法检测网络中的异常行为模式。该方法的优点是不需要人工对训练集进行分类,并且可以检测出未知的攻击。通过KDD CUP99数据集的检测试验表明该方法不但能检测出未知的攻击,而且具有较高的检测率和较低的误报率。(2)针对信息融合中冲突证据的组合问题和Dempster及其改进的证据组合规则的缺陷,提出两种基于交补分担准则的证据组合新方法。首先分析原始Dempster证据组合规则及其改进组合规则的优势和劣势,然后利用均衡交补信度分配原则合成新的mass函数,最后通过数值试验表明新组合方案不但保持了原始Dempster组合规则的优势,而且弥补了其存在的Zadeh悖论、一票否决、鲁棒性和公平性等不足。(3)针对目前P2P系统不能有效处理恶意节点攻击、基于推荐的信任模型在汇聚推荐信息时不能有效处理不确定性信息以及强行组合矛盾推荐信息引起的性能下降等问题,提出一种新的基于信度平均交补分担证据组合规则的P2P信任管理模型。该模型考虑到节点的动态行为影响信任度计算的不确定性,通过推荐证据预处理和改进证据合成规则,使得融合来自不同证据源的不一致信息性能明显增强。仿真结果表明,新模型相比已有的一些信任模型较大程度地提高了系统成功交易率,能够抑制诋毁、合谋欺诈、策略攻击等各类恶意节点行为,同时模型也很好地评估了P2P系统中节点的信任度。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 研究背景及意义
  • 1.2 基于人工智能理论的网络安全管理
  • 1.3 研究内容和成果
  • 1.4 文章的组织
  • 第二章 基于克隆选择模糊聚类算法的异常检测方法
  • 2.1 研究现状
  • 2.1.1 国内外研究现状
  • 2.1.2 现有检测方法存在的主要问题
  • 2.2 聚类分析
  • 2.2.1 聚类分析的基本理论
  • 2.2.2 聚类分析的数学模型
  • 2.2.3 聚类分析方法
  • 2.2.4 k-均值算法
  • 2.3 克隆选择
  • 2.3.1 克隆选择算法
  • 2.3.2 克隆算子
  • 2.4 基于克隆选择模糊聚类算法的异常检测方法
  • 2.4.1 克隆选择模糊聚类算法
  • 2.4.2 标类算法
  • 2.4.3 检测算法
  • 2.5 试验结果与分析
  • 2.5.1 试验环境及试验数据预处理
  • 2.5.2 算法评价指标选择
  • 2.5.3 检测阈值η优选测试
  • 2.5.4 检测率和误报率试验
  • 2.5.5 对未知攻击的检测结果
  • 2.6 本章小结
  • 第三章 基于交补分担准则的证据组合规则
  • 3.1 国内外研究现状
  • 3.1.1 国外研究现状
  • 3.1.2 国内研究现状
  • 3.2 证据理论基本概念
  • 3.2.1 基本信度分配函数
  • 3.2.2 信任函数与似然函数
  • 3.2.3 信任区间
  • 3.2.4 证据组合与冲突
  • 3.3 典型证据组合规则
  • 3.3.1 Dempster组合规则
  • 3.3.2 Yager组合规则
  • 3.3.3 Murphy组合规则
  • 3.3.4 Zheng组合规则
  • 3.4 Dempster组合规则的优势与劣势
  • 3.4.1 Dempster组合规则的优势
  • 3.4.2 Dempster组合规则的劣势
  • 3.5 基于交补分担准则的证据组合新规则
  • 3.5.1 新组合规则的提出思路
  • 3.5.2 比例均衡交补分担证据组合新规则
  • 3.5.3 信度平均交补分担证据组合新规则
  • 3.6 数值试验与分析
  • 3.6.1 比例均衡交补分担证据组合新规则数值试验
  • 3.6.2 信度平均交补分担证据组合新规则数值试验
  • 3.6.3 两种新组合规则对比分析
  • 3.7 本章小结
  • 第四章 基于改进证据组合规则的P2P信任管理模型
  • 4.1 国内外研究现状
  • 4.2 信任模型
  • 4.2.1 Beth信任模型
  • 4.2.2 Josang信任模型
  • 4.2.3 YuBin信任模型
  • 4.2.4 EigenRep信任模型
  • 4.2.5 PeerTrust信任模型
  • 4.3 基于改进证据组合规则的 P2P信任管理模型
  • 4.3.1 新模型的提出思路
  • 4.3.2 节点的bba建模
  • 4.3.3 证据预处理
  • 4.3.4 证据合成推理算法
  • 4.3.5 局部信任度的计算及推荐证据的合成
  • 4.3.6 基于改进证据组合规则的P2P信任模型的运算流程
  • 4.3.7 模型相关讨论
  • 4.4 仿真试验及结果分析
  • 4.4.1 仿真环境及评价标准
  • 4.4.2 简单恶意节点
  • 4.4.3 诋毁节点
  • 4.4.4 合谋欺诈节点
  • 4.4.5 复杂策略节点
  • 4.5 本章小结
  • 第五章 总结与展望
  • 5.1 论文工作总结
  • 5.2 进一步研究的考虑
  • 参考文献
  • 作者在攻读博士学位期间发表的论文
  • 作者在攻读博士学位期间参与的项目
  • 致谢
  • 相关论文文献

    标签:;  ;  ;  ;  ;  ;  

    基于人工智能理论的网络安全管理关键技术的研究
    下载Doc文档

    猜你喜欢