天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

當前位置:主頁 > 科技論文 > 信息工程論文 >

數(shù)字通信系統(tǒng)入侵攻擊行為監(jiān)測方法

發(fā)布時間:2021-10-13 13:31
  隨著計算機技術(shù)、網(wǎng)絡技術(shù)的不斷發(fā)展,船舶通信系統(tǒng)的信息網(wǎng)絡規(guī)模越來越龐大,每時每刻都傳遞著海量的船舶航行數(shù)據(jù),保證船舶數(shù)字通信系統(tǒng)的信息安全,防止通信網(wǎng)絡的信息泄露、入侵等行為,已經(jīng)成為相關(guān)領域的熱點研究。本文針對船舶數(shù)字通信系統(tǒng)的入侵攻擊行為,結(jié)合數(shù)據(jù)挖掘技術(shù)和信息關(guān)聯(lián)技術(shù),開發(fā)通信系統(tǒng)的入侵攻擊行為監(jiān)測系統(tǒng),并介紹入侵行為監(jiān)測的原理和流程,能夠保障通信系統(tǒng)的信息安全。 

【文章來源】:艦船科學技術(shù). 2020,42(18)北大核心

【文章頁數(shù)】:3 頁

【部分圖文】:

數(shù)字通信系統(tǒng)入侵攻擊行為監(jiān)測方法


入侵檢測系統(tǒng)的基本組成圖Fig.1Thebasiccompositionofintrusiondetectionsystem

原理圖,數(shù)據(jù)挖掘技術(shù),原理圖,攻擊行為


,而根據(jù)數(shù)據(jù)的特點發(fā)掘數(shù)據(jù)中隱藏的關(guān)系和規(guī)則,并根據(jù)現(xiàn)有數(shù)據(jù)進行預測,這類數(shù)據(jù)挖掘技術(shù)還處于初步發(fā)展的階段。針對船舶數(shù)字通信系統(tǒng)的入侵攻擊行為監(jiān)測問題,利用數(shù)據(jù)挖掘技術(shù)可以在以下幾個方面發(fā)揮作用:1)由于船舶數(shù)字通信系統(tǒng)每天都會產(chǎn)生大量的網(wǎng)絡訪問行為,數(shù)據(jù)挖掘技術(shù)可以將正常行為的數(shù)據(jù)過濾,提高入侵攻擊行為數(shù)據(jù)分析的準確度;2)鑒別某些網(wǎng)絡的誤警信號;3)可以利用時序分析、關(guān)聯(lián)分析等技術(shù),從大量數(shù)據(jù)中找到包含真正攻擊行為的異常數(shù)據(jù)。數(shù)據(jù)挖掘技術(shù)的原理圖如圖2所示。圖2數(shù)據(jù)挖掘技術(shù)的原理圖Fig.2Schematicdiagramofdataminingtechnology關(guān)聯(lián)分析和聚類分析是常用的數(shù)據(jù)挖掘技術(shù),本文結(jié)合船舶通信系統(tǒng)的入侵行為特征,采用關(guān)聯(lián)分析技術(shù)進行數(shù)據(jù)挖掘。關(guān)聯(lián)分析是在數(shù)據(jù)庫中尋找數(shù)據(jù)之間的關(guān)聯(lián)規(guī)則,該規(guī)則可以滿足最小支持度和置信度約束,關(guān)聯(lián)規(guī)則描述如下:I=[i1,i2,···,in]TITDTI;DI;T∩D=假設集合,集合D和集合T均屬于結(jié)合I的子集,且。關(guān)聯(lián)規(guī)則需要同時滿足,記為:support(TD)={I:T∪DT|D}。(1)2.2通信系統(tǒng)入侵攻擊行為監(jiān)測的公共體系構(gòu)成本文結(jié)合數(shù)據(jù)挖掘技術(shù),設計數(shù)字通信系統(tǒng)的入侵攻擊行為監(jiān)測系統(tǒng),系統(tǒng)通過公共體系結(jié)構(gòu)的IDS組件的共享,系統(tǒng)的工作原理如圖3所示。由圖可知,船舶數(shù)字通信網(wǎng)絡的攻擊行為監(jiān)測系統(tǒng)由入侵事件分析器、數(shù)據(jù)庫、事件發(fā)生器和響應單元等組成,原始的網(wǎng)絡訪問數(shù)據(jù)經(jīng)過統(tǒng)一格式后發(fā)送至數(shù)據(jù)庫和事件發(fā)生器,事件分析器和數(shù)據(jù)庫根據(jù)關(guān)聯(lián)分析規(guī)則對數(shù)據(jù)進行分析和整理,將信號判斷結(jié)果·146·艦船科學技術(shù)第42卷

原理圖,攻擊行為,通信系統(tǒng),監(jiān)測系統(tǒng)


槌珊圖嗖飭鞒探?薪檣堋?參考文獻:劉輝,張復春,李贊平.基于軟件無線電的抗干擾數(shù)字通信系統(tǒng)研究[J].電光與控制,2010(3):80–83+92.[1]陳世卿,徐紅云,張大方.基于過程的匿名通信系統(tǒng)攻擊分類研究[J].計算機應用研究,2005,22(7):119–121+155.[2]吳艷輝,陳建二,王偉平.匿名通信系統(tǒng)中時間攻擊模型研究[J].計算機工程與應用,2005(23):29–30+105.[3]王傳安,張?zhí)鞎?趙海燕,等.SCADA系統(tǒng)通信網(wǎng)中的高級持續(xù)性攻擊檢測方法[J].計算機科學與探索,2015(3):352–359.[4]圖3通信系統(tǒng)的入侵攻擊行為監(jiān)測系統(tǒng)原理圖Fig.3Schematicdiagramofintrusionbehaviormonitoringsystemofcommunicationsystem圖4通信系統(tǒng)入侵攻擊行為監(jiān)測的流程Fig.4Theflowofintrusiondetectionincommunicationsystem第42卷陳臻:數(shù)字通信系統(tǒng)入侵攻擊行為監(jiān)測方法·147·

【參考文獻】:
期刊論文
[1]SCADA系統(tǒng)通信網(wǎng)中的高級持續(xù)性攻擊檢測方法[J]. 王傳安,張?zhí)鞎?趙海燕,周廣新.  計算機科學與探索. 2015(03)
[2]基于軟件無線電的抗干擾數(shù)字通信系統(tǒng)研究[J]. 劉輝,張復春,李贊平,馮國雨.  電光與控制. 2010(03)
[3]匿名通信系統(tǒng)中時間攻擊模型研究[J]. 吳艷輝,陳建二,王偉平.  計算機工程與應用. 2005(23)
[4]基于過程的匿名通信系統(tǒng)攻擊分類研究[J]. 陳世卿,徐紅云,張大方.  計算機應用研究. 2005(07)



本文編號:3434764

資料下載
論文發(fā)表

本文鏈接:http://www.sikaile.net/kejilunwen/xinxigongchenglunwen/3434764.html


Copyright(c)文論論文網(wǎng)All Rights Reserved | 網(wǎng)站地圖 |

版權(quán)申明:資料由用戶32b68***提供,本站僅收錄摘要或目錄,作者需要刪除請E-mail郵箱bigeng88@qq.com