论文摘要
随着现代计算机技术与网络技术的快速发展,网络信息安全已成为世界性急待解决的问题,各种各样的攻击频繁发生也是传统的安全手段面临着严峻的考验,另外,黑客的入侵方法变得更加智能和多样,目前的单一检测方法和分析层次过低,对黑客的入侵检测很难获得准确的结果。因此,如何将多种安全方法结合起来有效保护网络信息,已经成为目前安全领域的研究热点。信息融合技术是多学科交叉、综合、延拓产生的新的系统科学与现代信息技术,近些年来,它已经受到了广泛的关注,随着微电子技术和控制技术、计算机科学技术、网络通讯技术的快速发展,信息融合技术的理论和方法也得到了迅猛的发展并已被应用到许多研究领域。本文针对现有的网络安全模型存在的问题,提出了一种基于信息融合的分析与评估分层融合模型,此模型采用信息融合系统的三层结构,在数据层融合阶段,将传感器采集来的数据进行预处理;在特征层融合中将入侵数据分离出来;在决策融合阶段,通过前两个阶段获得的信息进一步分析获取对整个网络的整体安全态势的了解。本文还分别从数据层融合和决策层融合两方面对多传感器信息融合算法作了研究。在特征层融合阶段,将聚类算法应用于该层,用模糊c均值方法进行信息预分类,将信息融合领域中的D-S证据理论,引入决策层融合阶段,并将模糊与D-S证据理论相结合的算法作为该层的融合算法,利用粗糙集算法提出了数据属性的各项指标,以上方法都通过实验证明了算法的可行性和有效性。
论文目录
相关论文文献
- [1].网络安全模型与零信任的实践探讨[J]. 计算机产品与流通 2020(07)
- [2].改进网络安全模型的设计分析[J]. 电脑知识与技术 2016(36)
- [3].基于角色和信誉的网络安全模型研究[J]. 计算机时代 2017(05)
- [4].构建新型网络安全模型[J]. 网络安全和信息化 2016(08)
- [5].一种改进的网络安全模型的设计与实现[J]. 情报科学 2011(12)
- [6].动态网络安全模型校园网应用研究[J]. 硅谷 2010(09)
- [7].构建基于主动防御的动态校园网络安全模型[J]. 网络安全技术与应用 2008(11)
- [8].基于云计算的农业信息整合安全模型研究[J]. 农业网络信息 2013(04)
- [9].基于以太网的动态网络安全模型研究[J]. 舰船电子工程 2010(09)
- [10].一种网络安全模型的设计[J]. 硅谷 2009(13)
- [11].网络安全模型在水利科研环境中的应用与研究[J]. 水利信息化 2013(01)
- [12].基于终端防护的网络安全模型[J]. 邵阳学院学报(自然科学版) 2012(03)
- [13].电力网络安全模型研究与风险分析[J]. 计算机安全 2012(12)
- [14].网络安全模型相关技术研究[J]. 信息技术 2015(04)
- [15].基于人工免疫的网络安全模型[J]. 郑州轻工业学院学报(自然科学版) 2009(06)
- [16].零信任研究综述[J]. 信息安全研究 2020(07)
- [17].《智慧校园总体框架》标准的网络安全防护[J]. 信息与电脑(理论版) 2019(20)
- [18].浅析防火墙融合入侵检测系统的网络安全技术应用[J]. 网络安全技术与应用 2017(07)
- [19].试析基于入侵检测技术的校园网络安全模型[J]. 网络安全技术与应用 2016(01)
- [20].基于综合联动机制的网络安全模型研究[J]. 计算机工程与应用 2008(13)
- [21].IPSEC技术的网络安全模型分析设计[J]. 甘肃科技 2009(07)
- [22].P2P网络安全模型的研究探讨[J]. 网络安全技术与应用 2016(01)
- [23].基于GIS的网络安全模型研究[J]. 西部探矿工程 2009(04)
- [24].刍议计算机网络安全分析建模[J]. 电子世界 2014(08)
- [25].P2P网络安全模型的研究探讨[J]. 信息系统工程 2014(12)
- [26].学校网络安全体系结构研究[J]. 科技信息 2009(06)
- [27].一种可信P2P网络安全模型[J]. 北京工业大学学报 2008(09)
- [28].基于PPDR的动态无线网络安全模型的改进研究[J]. 盐城工学院学报(自然科学版) 2013(03)
- [29].校园网动态网络安全模型研究[J]. 计算机与信息技术 2009(04)
- [30].基于数据挖掘系统网络安全模型预测分析[J]. 东北电力大学学报 2019(06)