论文摘要
随着网络技术和信息科学的日益发展与广泛深入,网络安全管理的重要性日益显现出来。其中,网络异常检测和和更为泛化的安全管理是网络安全管理领域的重要研究课题。近年来,基于人工智能理论的网络异常检测方法和信任管理模型的研究引起了科学家、政府部门和工业界的密切关注。世界上许多国家和地区的政府和工业界都非常重视并积极投资这两个方向的研究,其进展不仅将促进科学与技术的进步,而且会对各国的国力和国防产生一定的影响。本文对异常检测方法和信任管理模型中的若干问题进行了深入研究,主要成果及创新体现在以下几个方面:(1)针对目前异常检测方法中存在的检测率低、误报率高以及k-均值算法对初始化敏感并易陷入局部极值的不足,提出一种基于克隆选择算法的无监督模糊聚类的异常入侵检测方法。首先应用结合了进化搜索、全局搜索、随机搜索和局部搜索特点的克隆算子快速得到全局最优聚类,然后应用模糊检测算法检测网络中的异常行为模式。该方法的优点是不需要人工对训练集进行分类,并且可以检测出未知的攻击。通过KDD CUP99数据集的检测试验表明该方法不但能检测出未知的攻击,而且具有较高的检测率和较低的误报率。(2)针对信息融合中冲突证据的组合问题和Dempster及其改进的证据组合规则的缺陷,提出两种基于交补分担准则的证据组合新方法。首先分析原始Dempster证据组合规则及其改进组合规则的优势和劣势,然后利用均衡交补信度分配原则合成新的mass函数,最后通过数值试验表明新组合方案不但保持了原始Dempster组合规则的优势,而且弥补了其存在的Zadeh悖论、一票否决、鲁棒性和公平性等不足。(3)针对目前P2P系统不能有效处理恶意节点攻击、基于推荐的信任模型在汇聚推荐信息时不能有效处理不确定性信息以及强行组合矛盾推荐信息引起的性能下降等问题,提出一种新的基于信度平均交补分担证据组合规则的P2P信任管理模型。该模型考虑到节点的动态行为影响信任度计算的不确定性,通过推荐证据预处理和改进证据合成规则,使得融合来自不同证据源的不一致信息性能明显增强。仿真结果表明,新模型相比已有的一些信任模型较大程度地提高了系统成功交易率,能够抑制诋毁、合谋欺诈、策略攻击等各类恶意节点行为,同时模型也很好地评估了P2P系统中节点的信任度。
论文目录
摘要ABSTRACT第一章 绪论1.1 研究背景及意义1.2 基于人工智能理论的网络安全管理1.3 研究内容和成果1.4 文章的组织第二章 基于克隆选择模糊聚类算法的异常检测方法2.1 研究现状2.1.1 国内外研究现状2.1.2 现有检测方法存在的主要问题2.2 聚类分析2.2.1 聚类分析的基本理论2.2.2 聚类分析的数学模型2.2.3 聚类分析方法2.2.4 k-均值算法2.3 克隆选择2.3.1 克隆选择算法2.3.2 克隆算子2.4 基于克隆选择模糊聚类算法的异常检测方法2.4.1 克隆选择模糊聚类算法2.4.2 标类算法2.4.3 检测算法2.5 试验结果与分析2.5.1 试验环境及试验数据预处理2.5.2 算法评价指标选择2.5.3 检测阈值η优选测试2.5.4 检测率和误报率试验2.5.5 对未知攻击的检测结果2.6 本章小结第三章 基于交补分担准则的证据组合规则3.1 国内外研究现状3.1.1 国外研究现状3.1.2 国内研究现状3.2 证据理论基本概念3.2.1 基本信度分配函数3.2.2 信任函数与似然函数3.2.3 信任区间3.2.4 证据组合与冲突3.3 典型证据组合规则3.3.1 Dempster组合规则3.3.2 Yager组合规则3.3.3 Murphy组合规则3.3.4 Zheng组合规则3.4 Dempster组合规则的优势与劣势3.4.1 Dempster组合规则的优势3.4.2 Dempster组合规则的劣势3.5 基于交补分担准则的证据组合新规则3.5.1 新组合规则的提出思路3.5.2 比例均衡交补分担证据组合新规则3.5.3 信度平均交补分担证据组合新规则3.6 数值试验与分析3.6.1 比例均衡交补分担证据组合新规则数值试验3.6.2 信度平均交补分担证据组合新规则数值试验3.6.3 两种新组合规则对比分析3.7 本章小结第四章 基于改进证据组合规则的P2P信任管理模型4.1 国内外研究现状4.2 信任模型4.2.1 Beth信任模型4.2.2 Josang信任模型4.2.3 YuBin信任模型4.2.4 EigenRep信任模型4.2.5 PeerTrust信任模型4.3 基于改进证据组合规则的 P2P信任管理模型4.3.1 新模型的提出思路4.3.2 节点的bba建模4.3.3 证据预处理4.3.4 证据合成推理算法4.3.5 局部信任度的计算及推荐证据的合成4.3.6 基于改进证据组合规则的P2P信任模型的运算流程4.3.7 模型相关讨论4.4 仿真试验及结果分析4.4.1 仿真环境及评价标准4.4.2 简单恶意节点4.4.3 诋毁节点4.4.4 合谋欺诈节点4.4.5 复杂策略节点4.5 本章小结第五章 总结与展望5.1 论文工作总结5.2 进一步研究的考虑参考文献作者在攻读博士学位期间发表的论文作者在攻读博士学位期间参与的项目致谢
相关论文文献
标签:网络安全管理论文; 异常检测论文; 克隆选择算法论文; 证据理论论文; 证据组合论文; 信任模型论文;