网络攻击频率混沌时间序列预测

网络攻击频率混沌时间序列预测

论文摘要

传统意义上的入侵防范技术是通过修补漏洞、入侵检测、防火墙日志检测、系统日志检测等来建立安全防御系统,阻止可能出现的攻击。这些方法往往是在攻击已经发生的情况下采取某些弥补措施,比较被动,并且不能及时有效地反制相应的攻击。如果能通过某些方法和措施预测未来将要发生的攻击规模与危害,网络安全人员就可以及早制定出有效的防范策略,避免遭受攻击时所带来的损失;同时,相关部门和人员还可以提前实施有针对性的反制手段,在攻击未发生前就将其阻止。本文侧重研究网络攻击频率时间序列的混沌特性判别和预测,目的是判别网络攻击频率的数据特征,同时用一种新的方法更为准确地预测网络攻击特别是大规模攻击的频率。论文完成的研究工作主要集中在以下几个方面:①分析了网络攻击频率预测的研究现状,指出当前网络攻击频率预测研究进展缓慢的主要原因:一是难以获取到完整且连续的网络攻击频率数据,二是现有的预测方法不能很好地刻画网络攻击频率的数据特征。②研究了两种相空间重构参数的选择方法——C-C方法和虚假邻点法,并对虚假邻点法进行了改进。结合C-C方法和改进的虚假邻点法提出了一种新的相空间重构参数选择方法——基于虚假邻点的C-C方法,将其应用到网络攻击频率序列的相空间重构参数选择中,验证了该方法用于相空间重构参数选择的可行性。③研究并实现了两种互为补充的时间序列混沌特性判别方法——Lyapunov指数法和替代数据法,采用这两种方法验证了网络攻击频率序列具有混沌性。④分析了网络攻击频率序列的特殊性,指出传统误差统计量在衡量网络攻击频率预测误差时存在不足。基于平均绝对百分误差(MAPE)提出了一种更为合适的误差统计量——加权平均绝对百分误差(WMAPE),通过实际的误差检验效果验证了WMAPE的优越性。⑤研究并实现了四种典型的混沌时间序列预测方法,采用这些方法预测了真实的网络攻击频率序列,取得了很好的效果。通过对预测误差统计量的比较选择出两种最适合网络攻击频率预测的方法——零阶局域法和RBF神经网络法,并分析了这两种方法的适用条件。⑥采用统计学ARIMA模型预测了真实网络攻击频率序列,通过对ARIMA模型和混沌方法预测效果的比较,验证了混沌时间序列预测方法在预测网络攻击频率时比传统的统计学方法更加准确。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • §1.1 课题研究背景
  • §1.2 网络攻击频率预测研究现状
  • §1.3 本文主要研究内容和创新点
  • 1.3.1 主要研究内容
  • 1.3.2 论文的创新点
  • §1.4 论文的结构
  • 第二章 混沌时间序列预测相关理论与方法
  • §2.1 混沌定义及其特征指数
  • 2.1.1 混沌的定义
  • 2.1.2 混沌时间序列相空间重构
  • 2.1.3 最大Lyapunov指数
  • §2.2 混沌时间序列预测方法
  • 2.2.1 基于邻近点演化的预测方法
  • 2.2.2 基于模型逼近的预测方法
  • §2.3 本章小结
  • 第三章 网络攻击频率时间序列混沌特性判别
  • §3.1 网络攻击频率数据采集与初步分析
  • §3.2 时间序列相空间重构参数选择方法研究
  • 3.2.1 相空间重构参数选择方法
  • 3.2.2 C-C方法
  • 3.2.3 改进的虚假邻点法
  • 3.2.4 基于虚假邻点的C-C方法
  • §3.3 时间序列的混沌特性判别方法
  • 3.3.1 最大Lyapunov指数判别法
  • 3.3.2 替代数据判别法
  • §3.4 网络攻击频率的混沌特性分析与检验
  • 3.4.1 网络攻击频率相空间重构参数选择
  • 3.4.2 基于最大Lyapunov指数的网络攻击频率混沌特性判别
  • 3.4.3 基于替代数据法的网络攻击频率混沌特性判别
  • §3.5 本章小结
  • 第四章 网络攻击频率混沌时间序列预测
  • §4.1 网络攻击频率的混沌预测方法
  • 4.1.1 零阶局域预测法
  • 4.1.2 一阶局域预测法
  • 4.1.3 BP神经网络预测法
  • 4.1.4 RBF神经网络预测法
  • §4.2 预测误差统计量的改进
  • §4.3 网络攻击频率的混沌预测
  • 4.3.1 网络攻击频率的零阶局域预测
  • 4.3.2 网络攻击频率的一阶局域预测
  • 4.3.3 网络攻击频率的BP神经网络预测
  • 4.3.4 网络攻击频率的RBF神经网络预测
  • 4.3.5 四种混沌方法网络攻击频率预测误差比较分析
  • §4.4 基于统计学方法的网络攻击频率预测
  • 4.4.1 统计预测的ARIMA模型
  • 4.4.2 网络攻击频率统计预测结果与混沌预测的比较
  • §4.5 本章小结
  • 第五章 结束语
  • §5.1 结论
  • §5.2 下一步工作展望
  • 致谢
  • 参考文献
  • 攻读硕士期间发表的论文
  • 攻读硕士期间参加的科研项目
  • 相关论文文献

    • [1].浅谈无线网络攻击[J]. 科技创新导报 2019(25)
    • [2].网络环境治理中常见的典型网络攻击及防护[J]. 区域治理 2019(33)
    • [3].电商企业如何抵御网络攻击[J]. 计算机与网络 2019(24)
    • [4].2020年网络攻击或将瞄准非传统系统[J]. 计算机与网络 2020(05)
    • [5].2020年网络攻击的4个领域[J]. 计算机与网络 2020(04)
    • [6].一种基于拓扑分析的网络攻击流量分流和阻断方法[J]. 信息网络安全 2020(03)
    • [7].世卫组织:网络攻击和诈骗数量大幅增加[J]. 计算机与网络 2020(09)
    • [8].网络攻击的分析及防范策略分析[J]. 数字通信世界 2020(04)
    • [9].日益增长的重大卫星网络攻击风险[J]. 卫星与网络 2019(11)
    • [10].国外报刊文摘[J]. 中国信息安全 2020(05)
    • [11].面向网络攻击建模的分布式过程挖掘与图分割方法[J]. 小型微型计算机系统 2020(08)
    • [12].对《塔林手册2.0版》“网络攻击”定义的解读[J]. 武大国际法评论 2019(03)
    • [13].定向网络攻击追踪溯源层次化模型研究[J]. 信息安全学报 2019(04)
    • [14].另类方法规避网络攻击[J]. 网络安全和信息化 2019(09)
    • [15].如何降低网络攻击的风险[J]. 计算机与网络 2019(17)
    • [16].构建网络攻击响应框架的政治考量[J]. 中国信息安全 2017(12)
    • [17].网络攻击的方法及对策[J]. 电子技术与软件工程 2018(05)
    • [18].数据泄露将成最大网络攻击问题[J]. 网络安全和信息化 2017(03)
    • [19].谁发起了越来越多的网络攻击[J]. 计算机与网络 2018(07)
    • [20].事件[J]. 保密工作 2018(10)
    • [21].核电厂已成为网络攻击目标[J]. 国外核新闻 2016(11)
    • [22].电子医疗设备潜在的网络攻击风险[J]. 电子质量 2017(03)
    • [23].政府与金融部门并列网络攻击榜单第一名[J]. 智能制造 2017(05)
    • [24].基于路由器防网络攻击的策略研究[J]. 科技经济导刊 2017(27)
    • [25].恶意网络攻击对中小企业危害面面观[J]. 通信世界 2017(28)
    • [26].基于图核的网络攻击图分析[J]. 军事通信技术 2016(03)
    • [27].富士通研究所开发出能识别易受网络攻击用户的新技术[J]. 保密科学技术 2015(02)
    • [28].国家安全视角下防范网络攻击的法律治理[J]. 中国信息安全 2015(08)
    • [29].网络攻击他人 判刑[J]. 江淮法治 2020(10)
    • [30].网络攻击追溯平台的开发与实现[J]. 家庭科技 2020(07)

    标签:;  ;  ;  ;  ;  ;  ;  ;  

    网络攻击频率混沌时间序列预测
    下载Doc文档

    猜你喜欢