[发明专利]基于分数阶微积分数算法的网络入侵安全数据处理方法在审
申请号: | 201910331482.1 | 申请日: | 2019-04-24 |
公开(公告)号: | CN110086801A | 公开(公告)日: | 2019-08-02 |
发明(设计)人: | 韦鹏程;黄思行;赵宇 | 申请(专利权)人: | 重庆第二师范学院 |
主分类号: | H04L29/06 | 分类号: | H04L29/06;G06F17/13;G06F17/11;G06F16/2458 |
代理公司: | 重庆市信立达专利代理事务所(普通合伙) 50230 | 代理人: | 包晓静 |
地址: | 400065 重*** | 国省代码: | 重庆;50 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 安全数据处理 网络入侵 序列模式 原始序列 分数阶 算法 挖掘 数据库 扫描 计算机网络安全技术 入侵检测系统 扫描数据库 投影数据库 长度增加 频繁序列 三角矩阵 元素信息 相关度 记录 匹配 舍弃 查找 | ||
1.一种基于分数阶微积分数算法的网络入侵安全数据处理方法,其特征在于,所述基于分数阶微积分数算法的网络入侵安全数据处理方法包括:
第一步,两级投影,通过扫描一遍得到length=1的序列模式;用三角矩阵记录这些信息就,再次扫描数据库,M矩阵就构造完成;对每个length-2序列模式建立投影数据库;
第二步,挖掘L-1频繁项集子程序均改为当前preflx参数,如当前Prefix为null,则本次直接对原始序列数据库进行挖掘;如当前Prefix为非空,则对影数据库进行挖掘,扫描原始序列,对库中的每个序列先匹配Prefix,然后记录Prefix之后的元素信息,查找以当前Prefix长度增加1的序列为前缀的频繁序列;
第三步,舍弃非频繁项与引进相关度。
2.如权利要求1所述的基于分数阶微积分数算法的网络入侵安全数据处理方法,其特征在于,所述第一步具体包括:
步骤一,通过扫描一遍得到length=1的序列模式<a>:4;…<f>;
步骤二,不是对每个length=1的序列模式建立投影数据库,而是一个三角矩阵M;M矩阵记录由length-1模式产生的length=1-2模式,对角线上的每个元素都设立一个计数器,M[c,c]=3指序列<c,c支持度是3;下三角部分都有三个计数器,M[a,c]=(4,2,1)指support(<ac>)=4,support(<ca>)=2;再次扫描数据库,M矩阵构造完成;
步骤三,对每个length-2序列模式建立投影数据库。
3.如权利要求1所述的基于分数阶微积分数算法的网络入侵安全数据处理方法,其特征在于,所述第二步具体包括:存在一个包含n个主机的网络,将这个网络视为一个整体的系统;得到一个集合,即S={s1,s2,...,sn};在这个系统中每台主机的一次动作都可记为一个动作单元,即v;当系统内部的主机与系统之外主机存在信息交互的时候,动作单元就开始计数,外部主机访问本系统内的主机时v值相应加1,内部主机访问系统外的主机时v值相应减1;定义状态集合U={μ1,μ2,...,μn},U集为系统在经过n次动作后状态序列的集合,通过状态集合U,得到集合活跃度的集合A={a1,a2,...,ak},其中ai表示系统经过规定时间或数量等规定的尺度后,状态μi出现的次数;借助集合A,计算状态μi在规定的时间或数量间隔内出现的概率pi,对所有的ai计算概率pi后得到相关各个状态的活跃度概率集合P={p1,p2,...,pk};对以上概率集合应用熵值理论则得到活跃熵的定义:
4.如权利要求1所述的基于分数阶微积分数算法的网络入侵安全数据处理方法,其特征在于,所述第二步还包括:对选取检测窗口大小的依据;如果,长度为T的集合中存在n个不重复元素{a1,a2,...,an},其中每个不相同的值出现次数的集合为{d1,d2,...,dn},此时求熵公式为:
选取小尺度计算熵值达到极限的次数多于大尺度计算时的次数。
5.一种应用权利要求1~4任意一项所述基于分数阶微积分数算法的网络入侵安全数据处理方法的计算机网络信息控制系统。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于重庆第二师范学院,未经重庆第二师范学院许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201910331482.1/1.html,转载请声明来源钻瓜专利网。
- 上一篇:一种保密通信的方法和装置
- 下一篇:用于会话的鉴权方法及装置