混合光纤网络伪装危险数据有效识别技术研究
详细信息    查看全文 | 推荐本文 |
  • 英文篇名:Study on effective identification technology of masquerading hazard data in hybrid fiber network
  • 作者:韩存鸽
  • 英文作者:HAN Cunge;College of Mathematics and Computer Science,Wuyi University;
  • 关键词:混合光纤网络 ; 特定犯罪 ; 伪装危险数据 ; 支持向量机 ; 优化粒子群 ; 有效识别
  • 英文关键词:hybrid fiber network;;specific crime;;disguise dangerous data;;support vector machine;;optimized particle swarm;;effective recognition
  • 中文刊名:JGZZ
  • 英文刊名:Laser Journal
  • 机构:武夷学院数学与计算机学院;
  • 出版日期:2019-04-25
  • 出版单位:激光杂志
  • 年:2019
  • 期:v.40;No.259
  • 语种:中文;
  • 页:JGZZ201904023
  • 页数:5
  • CN:04
  • ISSN:50-1085/TN
  • 分类号:112-116
摘要
传统二次方概率法对混合光纤网络伪装危险数据的处理能力较弱,存在滞后性高以及有效识别精度低的弊端,因此,提出混合光纤网络伪装危险数据的有效识别方法,设计混合有效识别方法运行流程图,其先采用基于支持向量机的混合光纤网络伪装危险数据有效识别方法,对混合光纤网络的伪装危险数据实时检测,再通过基于优化粒子群算法的网络伪装危险有效识别方法,实现混合光纤网络入侵信号的粒子群优化聚类后,定位分离混合光纤网络伪装危险数据,准确有效识别出混合光纤网络的伪装危险数据。实验结果说明,所提方法有效识别效率高,漏报率和代价比低。
        The traditional quadratic probability method has the disadvantages of weak processing ability of the hybrid fiber network disguised dangerous data,high hysteresis,and low effective identification accuracy. Therefore,an effective identification method of the hybrid fiber network camouflage hazard data is proposed and a hybrid effective identification method is designed. Operation flow chart,which first uses the method of effective recognition of dangerous data of hybrid fiber networks based on support vector machines to detect the disguised hazard data of mixed fiber networks in real time,and then implements a method for effective identification of network camouflage hazards based on an optimized particle swarm optimization algorithm. After the PSO of the fiber network intrusion signals is clustered,the hybrid fiber network is located and separated to disguise the dangerous data,and the camouflage dangerous data of the hybrid fiber network is accurately and effectively identified. Experimental results show that the proposed method is effective in identifying high efficiency,low reporting rate and cost ratio.
引文
[1]田宇兴,江鹏,刘永飘,等.Ro F技术在光纤宽带接入中的应用[J].光通信研究,2016,6:56-58.
    [2]李红,祝连庆,闫光,等.基于改性型UDP和CIGI的光纤光栅高速解调技术研究[J].仪器仪表学报,2016,37(1):129-135.
    [3]BEREZIhSKI,PRZEMYSIAW,JASIUL B,et al.An Entropy-Based Network Anomaly Detection Method[J].Entropy,2015,17(4):2367-2408.
    [4]王建平,郝钊,朱程辉.基于相空间重构的光纤周界信号识别算法研究[J].合肥工业大学学报(自然科学版),2017,40(5):643-648.
    [5]许鹏,张继栋.基于改进遗传算法的光纤网络异常数据检测[J].科技通报,2016,32(7):163-166.
    [6]刘斌,戴玉堂,殷广林,等.超声波辅助飞秒激光加工光纤材料的工艺探索[J].中国激光,2016,3:60-65.
    [7]JAZZAR M,JAZZAR M.On Cloud Data Transaction Security Using Encryption and Intrusion Detection[J].Journal of Cases on Information Technology,2017,19(4):13-21.
    [8]王大伟,封皓,杨洋,等.基于Ф-OTDR光纤传感技术的供水管道泄漏辨识方法[J].仪器仪表学报,2017,38(4):830-837.
    [9]钱春霖,陈明阳.基于多模干涉效应的光纤折射率传感技术研究[J].激光与光电子学进展,2016,5:113-118.
    [10]关晓惠,钱亚冠.一种基于不均衡数据的网络入侵流量分类方法[J].电信科学,2015,31(6):89-95.
    [11]张燕君,刘文哲,付兴虎,等.基于EMD-AWPP和HO-SA-SVM算法的分布式光纤振动入侵信号的特征提取与识别[J].光谱学与光谱分析,2016,36(2):577-582.
    [12]黄翔东,张皓杰,刘琨,等.基于综合特征的光纤周界安防系统高效入侵事件识别[J].物理学报,2017,66(12):164-173.
    [13]谭红君,解亚敏,刘业君.可生存光纤-无线融合宽带接入网规划方法[J].电信科学,2016,32(5):138-145.
    [14]李娟,张坤,常忠廷,等.直流输电换流阀光纤测温系统设计及试验研究[J].电力电子技术,2016,50(5):80-83.
    [15]卢学佳,安博文,陈元林,等.基于现代谱估计的光纤周界安防系统模式识别[J].光通信技术,2017,41(5).
    [16]张燕君,刘文哲,付兴虎.基于BSS和BPNN-DS算法的光纤入侵传感网络信息的高精度识别[J].光学学报,2016,1:32-40.
    [17]高一为,周睿康,赖英旭,等.基于仿真建模的工业控制网络入侵检测方法研究[J].通信学报,2017,38(7):186-198.
    [18]吕珊珊,耿湘宜,张法业,等.基于菱形光纤布拉格光栅传感阵列的声发射定位技术[J].红外与激光工程,2017,12:152-156.

© 2004-2018 中国地质图书馆版权所有 京ICP备05064691号 京公网安备11010802017129号

地址:北京市海淀区学院路29号 邮编:100083

电话:办公室:(+86 10)66554848;文献借阅、咨询服务、科技查新:66554700