网络异常节点检测论文-蒋俊正,杨杰,欧阳缮

网络异常节点检测论文-蒋俊正,杨杰,欧阳缮

导读:本文包含了网络异常节点检测论文开题报告文献综述及选题提纲参考文献,主要关键词:无线传感器网络,异常检测,图信号处理,子图

网络异常节点检测论文文献综述

蒋俊正,杨杰,欧阳缮[1](2018)在《一种新的无线传感器网络中异常节点检测定位算法》一文中研究指出无线传感器网络中异常节点检测是确保网络数据准确性和可靠性的关键步骤。基于图信号处理理论,该文提出了一种新的无线传感器网络异常节点检测定位算法。新算法首先对网络建立图信号模型,然后基于节点域-图频域联合分析的方法,实现异常节点的检测和定位。具体而言,第1步是利用高通图滤波器提取网络信号的高频分量。第2步首先将网络划分为多个子图,然后筛选出子图输出信号的特定频率分量。第3步对筛选出的子图信号进行阈值判断从而定位疑似异常的子图中心节点。最后通过比较各子图的节点集合和疑似异常节点集合,检测并定位出网络中的异常节点。实验仿真表明,与已有的无线传感器网络中异常检测方法相比,新算法不仅有着较高的异常检测概率,而且异常节点的定位率也较高。(本文来源于《电子与信息学报》期刊2018年10期)

陈瑞祥[2](2017)在《工业无线网络异常节点分布式检测机制的研究与实现》一文中研究指出工业无线网络,是一种针对工业网络化及智能化应用需求的网络,具备实时性、确定性、可靠性、适应性、互操作性以及安全性要求。异常检测技术能够通过对传感器采样值的检测与分析,起到异常数据检测和入侵检测等作用,能够保护网络数据的可靠性与安全性,所以研究面向工业无线网络的异常检测机制具有重要意义。本文在分析了异常检测在工业无线网络中的作用及问题的基础上,提出了一种分布式的异常节点检测机制,并通过实验室已有平台,对提出的方案进行了实现与测试验证。论文主要工作如下:1.针对工业无线网络中的安全威胁,设计了一种分布式的异常节点检测方案。该方案中,簇首节点首先生成采样值集合,计算采样值预测区间,之后,通过量化采样值与预测区间的离群程度,对异常传感器节点进行检测;传感器节点通过解析簇首节点告警信息中的预测区间,计算其与自身采样值间的离群程度,对异常簇首节点进行检测。理论分析结果表明:该方案在样本量为360,异常数量为60的情况下,相比于其它分布式异常检测方案,本方案在保证较高检测率(95%)的情况下具备更低的误检率(1.7%)。2.针对异常节点检测方案的安全目标,设计了一种完整性及机密性保护方案。通过定义数据载荷内容,结合完整性校验码以及加密算法,分阶段对采样值和异常检测算法参数进行点到点和端到端的保护。理论分析结果表明:该方案在每节点增加3800nJ能耗开销的情况下,能够有效保护数据的机密性及完整性,抵御网络中的重放、篡改等攻击。3.在WIA-PA网络上完成本方案的实现工作,在STM32平台上对方案进行了功能验证和性能测试。测试验证结果表明:方案规定的异常节点检测、完整性及机密性保护功能能够正确实施;在异常比为20%时,检测率约为90%,且节点平均计算时延约为8.73ms,实现代码的存储开销约为3.51KB,能够应用于资源受限的设备。(本文来源于《重庆邮电大学》期刊2017-06-07)

成清[3](2016)在《社会网络节点行为的异常检测与分析》一文中研究指出社会网络节点行为的异常检测是社会网络演化分析的重要部分,不仅对社会网络形成机制、演化分析、行为预测等方面有着重要的理论价值,并且在网络安全,国家安全,金融风控等领域有广泛的应用。但是,目前大部分研究都是从节点拓扑结构角度分析节点异常,缺少对节点行为演化的建模与异常分析。而且,大都采用单一异常检测方法进行节点异常检测,而单一异常检测方法在不同异常类型的检测中效果可能不一样,稳定性和适应性较差。针对上述社会网络节点行为异常检测中存在的问题,论文主要做了下列工作:(1)论文阐述了静态网络和动态网络中节点的异常行为内涵,并提出了社会网络节点异常行为检测分析框架。针对静态网络中的异常点的探测,论文提出一种结合网络嵌入和聚类方法的社区发现与异常节点检测框架(COFNC),该框架采用网络嵌入方法将静态网络中的节点转换成为高维空间中的数据点,同时采用基于密度顺序树划分的聚类算法实现对社区结构和异常节点的同时发现。(2)针对动态网络,论文采用隐变量模型对节点行为演化进行建模,将节点行为的演化转换成为多维时间序列,因此,节点行为的异常检测问题转换成了多维时间序列中的异常检测问题。同时,论文提出基于异常排序的异常检测方法(READ方法)实现对节点异常行为的检测,并提出一种节点行为可视化的策略。(3)因为随着网络的演化,我们可以获得一些人工标注的节点异常或正常行为,先根据已标注的信息构建节点行为的先验知识库。基于先验知识库,论文采用随机模型计算节点行为的异常偏好值,提出基于异常偏好的异常检测方法(SEADP方法)提升对节点行为异常检测的效果,其基本思想是以节点行为的异常偏好为目标,采用垂直排序的方法选择需要集成的异常检测方法,并采用平均值方法集成已选择的异常检测方法。(4)采用向量自回归模型预测社会网络节点行为,针对社会网络节点行为数据中存在的异常可能影响模型预测的精度,论文采用随机森林算法重构异常行为数据,再采用向量自回归模型对重构后的数据进行拟合和蒙特卡洛仿真的方法对节点行为预测。论文通过Enron网络数据和仿真数据测试了异常检测算法的效果,发现采用异常检测集成方法READ比采用单一异常检测方法的效果更好,而且能够有效的实现对不同类型的异常检测。同时,相比于READ,综合了先验知识的异常检测集成方法SEADP能够实现选择性的集成异常检测方法,并且显着提高异常检测的准确率。另外,实验发现对节点行为演化数据中的异常行为进行重构之后再采用向量自回归模型能够提高对节点行为预测的准确率。(本文来源于《国防科学技术大学》期刊2016-11-23)

朱新宇[4](2015)在《基于邻居的分布式网络异常节点检测定位系统》一文中研究指出网络系统的发展越来越快,对安全性和可靠性的要求也越来越高。在网络系统中,路由节点是拓扑架构的基础和关键部分。然而路由节点往往由于配置错误或者自身固件的漏洞从而成为攻击目标,进而导致异常节点的出现。这些异常节点会通过网络丢包、篡改包以及注入无效包等行为影响网络可靠性和性能,所以异常路由节点的影响已经成为一个人们关心的问题。但是由于网络规模的不断增长以及行为的隐蔽性,发现和定位这些有异常行为的节点越来越困难。传统的网络异常节点定位技术分为两类,一类是以路径为基础,在源节点监控和定位网络流中可能的异常节点,另一类是以邻居节点为基础,通过对比节点和其邻居节点之间网络流的变化来发现和定位异常节点。然而现有的方案在灵活性、性能和实用性方面往往较为低下。本文提出了以两跳邻居节点为基础来寻找网络中异常节点的协议设计。它以网络两跳范围作为基础,通过两跳邻居节点间对网络包进行认证和统计来探测异常行为,从而使得一个节点可以发现邻居节点中潜在的异常行为,保证了整个网络系统的可靠性。本文协议克服了以路径为基础的设计对灵活路由协议支持的缺陷。同时,其具备不依赖于中心节点,不需要整个网络系统范围内时间同步的优点。此外本协议在网络包中添加了网络包完整性校验信息从而极大地减少了对路由节点存储空间的消耗。本文研究中对协议进行了系统实现并测试和验证了系统的性能。实验分为模拟仿真实验和Linux实现测试两部分,通过模拟实验测试了系统在复杂网络拓扑中的准确性、存储空间消耗以及带宽负担;通过Linux实现则测试了系统的计算效率和对路由器本身网络吞吐的影响。在实验中可以证明本文提出的协议在ISP网络中的存储空间占用小于140KBs,额外的带宽负担小于2.5%。在通过对Web服务器和大文件传输的真实应用测试中,系统对服务器并发数和网络吞吐的影响小于10%。(本文来源于《上海交通大学》期刊2015-01-01)

杨磊[5](2014)在《基于节点度分布和网络流异常的僵尸网络检测》一文中研究指出近年来,网络犯罪活动猖獗,犯罪手段多样化。僵尸网络以其传播最广、效率高和隐蔽性强等优势,已成为网络犯罪中使用最频繁的网络犯罪平台,它使因特网的安全面临非常严峻的挑战。僵尸网络被用来进行各种恶意网络活动,例如分布式拒绝服务攻击、发送垃圾邮件、网络钓鱼和敏感信息窃取等。因此,僵尸网络的检测成了时下网络安全研究热点,其对保障网络安全具有重要的意义。僵尸网络检测主要分为两个主流方向,一是建立蜜网蜜罐,二是被动的网络流量监测。目前,所有的研究基本都集中于对网络流量的监测。被动网络流量监测技术的关键是准确把握僵尸流量的特征。本文通过对不同僵尸网络流量的研究,总结和概括了僵尸网络流量的对话流特征,并在此基础上进一步提出基于网络细胞的僵尸网络检测系统。对僵尸网络对话流特征的研究,从网络数据包流中抽取网络对话流,对比分析了正常网络和僵尸网络中对话流数量和对话流深度,总结僵尸网络对话流的特征。运用对话流建立起节点“度”概念,分析了僵尸节点的攻击行为模式以及命令与控制流量的特点,提出了表征僵尸流量特点的特征向量,并运用数据挖掘策略对提出的特征向量进行建模分析。基于网络细胞的检测系统是在正常网络细胞和僵尸网络细胞研究基础上提出的。将具有相似性的网络数据包聚集成一个个网络细胞,结合僵尸网络对话流的研究,对比分析僵尸网络细胞和正常网络细胞的特征,提出检测僵尸网络流量的4个指标:病变细胞数、整体细胞数量水平、网络组织自相似度和网络组织IP集散度。根据4个指标的异常情况,对照诊断表,判断僵尸网络的存在。本文进行了一系列实验,论证了本文提出的方法的有效性和可用性,并在准确性上有所提高。方法中所提出的网络细胞开放模型,对基于被动流量监测技术的僵尸网络检测方法研究具有一定的开拓意义。(本文来源于《南京信息工程大学》期刊2014-06-01)

张玉琴,秦拯[6](2010)在《无线传感器网络中基于分簇的节点定位异常检测》一文中研究指出在引入WSN分簇结构基础上,提出一种分布式的节点定位异常检测方法,利用聚类拓扑减少通信量,同时降低以往集中式检测存在的单点风险。该方法不需要任何已知的部署知识或额外的硬件,每个簇的簇头节点只需根据该簇节点报告的位置和邻居表信息进行过滤计算,更新权值,即可确定和撤销定位异常的节点。通过理论分析和仿真模拟验证了这种基于分簇的节点定位异常检测方法的正确性和有效性。(本文来源于《计算机应用研究》期刊2010年03期)

王涛,余顺争[7](2009)在《无线自组织网络中多层综合的节点行为异常检测方法》一文中研究指出Ad hoc网络由于采用无线信道、有限的电源和带宽、分布式控制等,会比有线网络更易受到入侵攻击。通常的入侵检测技术具有检测能力单一、缺乏对抗新入侵方式的能力等缺陷。在分布式入侵检测系统(IDS)的基础上,提出一种针对移动节点网络行为的异常检测机制。基于多层综合的观测值序列,采用隐半马尔可夫模型(HSMM)建立描述网络中合法节点正常行为的检测模型,继而对网络中的正常与异常行为进行判断与识别。实验表明,此方法能针对现有多种入侵方式进行有效的检测。(本文来源于《计算机科学》期刊2009年11期)

朱文婷[8](2009)在《基于MIB的大规模网络异常节点检测》一文中研究指出网络异常检测是发现网络故障和安全问题,及时诊断排除网络运行中产生的故障,准确预测可能发生潜在问题的有效手段,然而网络规模的不断扩大和网络中节点的数量不断增加使得网络异常检测面临极大的挑战。如何快速有效地检测网络异常并准确地定位异常的发生已成为一大研究热点。本文通过管理信息库MIB中的实时网络数据,对大规模网络中最主要的两类节点:路由器节点和应用服务器节点分别提出有效的检测方法,快速有效地发现网络异常。本文首先介绍了网络管理的发展状况,分析了网络异常检测的研究现状及现有的网络异常节点检测方法的优缺点。其次,本文简要介绍了简单网络管理协议SNMP、管理信息库MIB的基本概念和一般原理,并详细阐述了利用SNMP协议对MIB中的网络数据进行实时采集的方法,以作为检测大规模网络异常节点的数据基础。再次,本文提出了基于MIB中网络流量数据指标对路由器节点进行检测的方法。本文通过大量的实际网络数据分析,对路由器运行状况进行量化描述,并提出了检测网络异常的衡量标准。同时,在实际网络中利用该方法进行了大量的实验,并对检测结果进行性能分析。该方法能够有效地通过路由器检测出网络中的异常,并且根据客户不同的网络应用与服务需求,灵活地选择网络异常检测灵敏度。第四,本文提出了基于MIB中性能相关数据指标对应用服务器进行检测的方法。对各个指标之间的协方差进行深入研究,构建协方差矩阵,通过检测该矩阵主特征值及主特征向量的突变情况判断异常情况的发生。该方法只需要很少量的历史数据信息,具有较高的准确率和精确率。最后,本文对网络异常检测的研究方向进行了展望,希望在MIB的基础上能够利用更加丰富的数据种类来检测网络异常,并使系统在调节灵敏度方面具有更好的自适应能力。(本文来源于《上海交通大学》期刊2009-01-01)

王重阳,杨晓春,包向信,于戈[9](2008)在《无线传感器网络中基于多属性的时空关联异常节点检测技术》一文中研究指出异常检测是无线传感器网络中一种非常重要的应用.由于传感器节点的能量有限性使得收集尽可能多的数据,在服务器端进行离线的分析这种方式变得不可行.另外由于外界环境噪声的干扰和传感器节点本身硬件的失效,都可能使得传感器节点感知到错误的数据,进而产生错误的结果.提出了一种基于多属性的时空关联异常数据检测技术MATSDT(time-space correlation detection technologybased on multiple attributes),该技术充分利用传感器节点采集到的数据之间的属性关联性、时间关联性和传感器节点之间的空间关联性,在网内过滤掉噪声数据,保证传送的是正确的"兴趣"信息.实验表明MATSDT方法既提高了检测效率,又节省了传送无用数据的能量消耗.(本文来源于《第二十五届中国数据库学术会议论文集(二)》期刊2008-10-24)

张伟[10](2008)在《网络核心节点异常流量检测与控制技术研究》一文中研究指出信息化的快速发展极大推动了社会的进步,信息网络成为现代社会的主要基础设施之一,网络的安全和高效运行直接关系到社会活动的正常运行。伴随着网络的发展,网络入侵、服务攻击、信息窃取、病毒传播等恶意行为在各种利益的驱动下变得越来越普遍,数量、种类和破坏程度不断增加,其中以DDoS为代表的资源消耗型攻击由于实现简单和难以防御而成为互联网安全的主要威胁,传统的入侵检测主要部署在用户端,保护用户不受攻击,并不能消除网络骨干节点中的恶意流量,现有核心节点一般不具备恶意流量的识别和控制能力,只能任由其传播,DDoS加上蠕虫传播和P2P流量消耗了核心节点的大部分资源,网络资源更新发展的速度跟不上资源的滥用和消耗,所以在核心节点上部署流量检测和控制机制对于保障网络性能有重要的意义,并且进一步可以作为攻击源定位的信息平台。核心节点主要实现数据的路由和交换,增加新的流量检测和控制功能不能影响其基本工作,可以利用的计算资源和空间有限,而核心节点上的数据量巨大,对处理时间也有很高的要求,加上攻击手段的多样性,如何快速处理数据流并保证有效性和准确性是本文的研究目标,本文重点对其中的关键技术进行深入的研究,主要包括以下几个方面:1.本文首先设计了一个应用于核心节点上针对异常流量检测和控制的系统框架,它由叁个层次组成,底层考虑到数据的单次扫描和摘要储存使用了数据流模型,只负责检测数据流中的超大频度流,并不做深入的分析,可以实现在线的数据流处理;中间层使用模式识别中的聚类技术,解决检测技术对攻击先验知识的依赖,可以把恶意数据形成准确的聚集,这是一种准实时的处理,牺牲一定反应时间换取准确度;上层使用多层聚集控制策略,根据协议使用模式进行多层聚集,区分不同的聚集的恶意程度,从而决定资源的分配,并反馈控制效果。叁个层次有机结合,可以及时发现并过滤恶意流量。2.本文提出了一种基于窗口偏倚度的突变检测算法,针对具体的海量数据流进行超大频度流的检测,利用基于hash函数的计数器矩阵,并结合指数直方图设计了一个复式的数据摘要结构,这是一种滑动窗口模型,窗口内的数据随着每个数据的到达而变化,直方图内的每个桶各自计算自己的偏倚度来表明其中出现大频度流的程度,指数直方图中大小不同的等级桶设计体现了数据的时间衰减性,指数直方图的偏倚度可以及时、准确地反应数据流数据分布的突变。3.在数据压缩存储上对传统的计数型Bloom Filters进行了两个方面的改进,使其更加适应针对大频度流量计数的场合,首先改进了计数型Bloom Filters的计数器,提出了逻辑计数器的概念,可以在计数器满溢时侵入其它的计数器增加对数值的存储上限,由于使用计数器最小值估计,带来的误判率增加很小。另外针对计数型Bloom Filters使用固定数目的hash函数,不能事先确定最佳函数数目的不足,提出根据空置的计数器来估计Bloom Filters的使用情况,确定最佳hash函数数目,从而减少计算量。4.针对资源消耗型攻击变异种类繁多,基于特征匹配难以实现的特点,提出一种两阶段聚类算法,在可视化分析恶意攻击的基础上,利用同一攻击样本点相似度高,分布相似的基本特性,在第一阶段基于样本距离实现密度微聚集,在第二阶段基于微聚类的分布相似度实现密度连接,能够识别不规则形状、区分不同密度,实现对不同攻击样本的准确聚类。5.在资源控制层面,提出了一种多层聚集的限速策略,首先按照不同的协议和各个协议的使用方式把数据流划分成不同层次的多个聚集,根据各个聚集的恶意程度决定其对资源的占用情况,对恶意聚集进行限速,具体实现上利用中间层两阶段聚类的结果来生成过滤规则,使其具有更好的准确度,协议的划分保证了不同协议之间的相互隔离,同时也考虑了限速控制的效果反馈。(本文来源于《苏州大学》期刊2008-05-01)

网络异常节点检测论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

工业无线网络,是一种针对工业网络化及智能化应用需求的网络,具备实时性、确定性、可靠性、适应性、互操作性以及安全性要求。异常检测技术能够通过对传感器采样值的检测与分析,起到异常数据检测和入侵检测等作用,能够保护网络数据的可靠性与安全性,所以研究面向工业无线网络的异常检测机制具有重要意义。本文在分析了异常检测在工业无线网络中的作用及问题的基础上,提出了一种分布式的异常节点检测机制,并通过实验室已有平台,对提出的方案进行了实现与测试验证。论文主要工作如下:1.针对工业无线网络中的安全威胁,设计了一种分布式的异常节点检测方案。该方案中,簇首节点首先生成采样值集合,计算采样值预测区间,之后,通过量化采样值与预测区间的离群程度,对异常传感器节点进行检测;传感器节点通过解析簇首节点告警信息中的预测区间,计算其与自身采样值间的离群程度,对异常簇首节点进行检测。理论分析结果表明:该方案在样本量为360,异常数量为60的情况下,相比于其它分布式异常检测方案,本方案在保证较高检测率(95%)的情况下具备更低的误检率(1.7%)。2.针对异常节点检测方案的安全目标,设计了一种完整性及机密性保护方案。通过定义数据载荷内容,结合完整性校验码以及加密算法,分阶段对采样值和异常检测算法参数进行点到点和端到端的保护。理论分析结果表明:该方案在每节点增加3800nJ能耗开销的情况下,能够有效保护数据的机密性及完整性,抵御网络中的重放、篡改等攻击。3.在WIA-PA网络上完成本方案的实现工作,在STM32平台上对方案进行了功能验证和性能测试。测试验证结果表明:方案规定的异常节点检测、完整性及机密性保护功能能够正确实施;在异常比为20%时,检测率约为90%,且节点平均计算时延约为8.73ms,实现代码的存储开销约为3.51KB,能够应用于资源受限的设备。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

网络异常节点检测论文参考文献

[1].蒋俊正,杨杰,欧阳缮.一种新的无线传感器网络中异常节点检测定位算法[J].电子与信息学报.2018

[2].陈瑞祥.工业无线网络异常节点分布式检测机制的研究与实现[D].重庆邮电大学.2017

[3].成清.社会网络节点行为的异常检测与分析[D].国防科学技术大学.2016

[4].朱新宇.基于邻居的分布式网络异常节点检测定位系统[D].上海交通大学.2015

[5].杨磊.基于节点度分布和网络流异常的僵尸网络检测[D].南京信息工程大学.2014

[6].张玉琴,秦拯.无线传感器网络中基于分簇的节点定位异常检测[J].计算机应用研究.2010

[7].王涛,余顺争.无线自组织网络中多层综合的节点行为异常检测方法[J].计算机科学.2009

[8].朱文婷.基于MIB的大规模网络异常节点检测[D].上海交通大学.2009

[9].王重阳,杨晓春,包向信,于戈.无线传感器网络中基于多属性的时空关联异常节点检测技术[C].第二十五届中国数据库学术会议论文集(二).2008

[10].张伟.网络核心节点异常流量检测与控制技术研究[D].苏州大学.2008

标签:;  ;  ;  ;  

网络异常节点检测论文-蒋俊正,杨杰,欧阳缮
下载Doc文档

猜你喜欢