期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
一种基于协议分析和聚类的入侵检测方法
被引量:
1
下载PDF
职称材料
导出
摘要
根据入侵检测中协议分析技术与聚类数据挖掘技术各自不同的检测点,提出了一种新的入侵检测方法,将协议分析技术融合到聚类数据挖掘中。KDDCUP99数据集的仿真试验结果表明了算法的可行性、有效性和扩展性,并有效地提高了聚类检测的检测率,降低了误报率。
作者
黄莉
机构地区
安徽理工大学计算机科学与工程学院
出处
《科技信息》
2009年第30期83-84,共2页
Science & Technology Information
关键词
聚类
入侵检测
异常检测
协议分析
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP311.13 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
4
共引文献
13
同被引文献
6
引证文献
1
二级引证文献
0
参考文献
4
1
刘武,段海新,杨路,吴建平,任萍.
基于Web的网络入侵检测取证系统的设计与实现[J]
.计算机应用,2003,23(5):50-52.
被引量:6
2
Koziol J.吴溥峰等译..Snort入侵检测实用解决方案[M]..北京:机械工业出版社,,2005....
3
UCI.KDD Cup 1999 Data[ED/OL].1999-10-28.http://kdd.ics.uci.Edu/databases/kddcup99/kddcup99.html.
4
王洁松 张小飞.KDDCup99网络入侵检测数据的分析和预处理.科技信息,2008,(15):407-408.
二级参考文献
3
1
DuBoisP.MySQL网络数据库指南[M].北京:机械工业出版社,2000..
2
WainwrightP.Perl高级编程[M].北京:机械工业出版社,2002..
3
Mounji A. Language and Tools for Rule - Based Distributed Intrusion Detection[ D]. d'Informatique, Facultes Univsitaires Notre-Dame de la Paix, Namur, Belgium, September 1997.
共引文献
13
1
郝桂英,刘凤.
电子商务环境下计算机动态取证问题的研究[J]
.商场现代化,2006(10X):119-119.
被引量:1
2
肖竟华,卢娜.
基于网络的入侵检测系统的研究及实现[J]
.计算机技术与发展,2007,17(2):242-244.
被引量:9
3
邵晓宇,杨善林,褚伟.
基于Linux入侵检测动态防火墙的设计与实现[J]
.计算机技术与发展,2008,18(5):156-158.
被引量:4
4
胡晓波.
一种诱惑策略计算机动态取证技术思路[J]
.信息安全与通信保密,2008,30(12):146-149.
被引量:2
5
黄光球,赵煜.
基于生物记忆原理的入侵检测模型[J]
.计算机应用,2009,29(5):1279-1284.
被引量:6
6
郑继刚.
基于网络入侵检测数据集的关联规则挖掘[J]
.计算机与数字工程,2011,39(5):97-99.
被引量:2
7
王国辉,林果园.
基于图聚类的入侵检测算法[J]
.计算机应用,2011,31(7):1898-1900.
被引量:1
8
朱丽娜.
基于数据挖掘的入侵取证系统设计与实现[J]
.网络安全技术与应用,2011(8):9-11.
9
王奥民,曹谢东,樊勇.
基于因素神经网络的入侵检测模型[J]
.计算机与现代化,2013(11):85-87.
被引量:1
10
李小剑,谢晓尧.
一种改进的支持向量机在入侵检测系统中的应用[J]
.网络安全技术与应用,2014(8):10-12.
被引量:2
同被引文献
6
1
苏砫,李化.
分布式入侵检测系统[J]
.数据通信,2003(6):26-28.
被引量:2
2
李路.
分布式入侵检测系统中的数据分析[J]
.沈阳大学学报,2005,17(4):28-31.
被引量:2
3
杨文莲,王颖.
网络入侵检测的研究与实践[J]
.网络安全技术与应用,2006(5):46-47.
被引量:2
4
沈超,薛胜军.
分布式协同入侵检测系统设计与实现[J]
.武汉理工大学学报,2010,32(16):155-158.
被引量:5
5
张绍辉,陈晨,韩宪忠.
基于MAC帧分类匹配的WLAN入侵检测[J]
.微型机与应用,2011,30(1):57-58.
被引量:4
6
司凤山.
一种分布式入侵检测系统模型研究[J]
.菏泽学院学报,2011,33(2):28-31.
被引量:1
引证文献
1
1
许铭.
基于协议分析的分布式入侵检测系统的研究[J]
.电脑知识与技术,2013,9(2):743-745.
1
曹渠江,董明.
一种在高维空间中聚类检测重复记录的新方法[J]
.计算机工程与应用,2008,44(29):171-173.
被引量:4
2
尹珧人,王德广.
一种改进的k-means聚类算法在入侵检测中的应用[J]
.科学技术与工程,2008,8(16):4701-4705.
被引量:7
3
莫乐群,郭庚麒,姚国祥.
一种基于聚类和协议分析的入侵检测方法[J]
.计算机工程与应用,2009,45(14):81-83.
被引量:1
4
朱瑞.
基于模糊聚类的网络入侵检测[J]
.办公自动化(综合月刊),2008(8):37-39.
5
莫乐群,郭庚麒.
基于聚类挖掘的入侵检测方法的研究[J]
.计算机应用与软件,2010,27(4):133-136.
被引量:2
6
林成虎,李晓东,金键,尉迟学彪,吴军.
基于W-Kmeans算法的DNS流量异常检测[J]
.计算机工程与设计,2013,34(6):2104-2108.
被引量:5
7
曾超群,李文科,张刚华.
一种改进的k-中心聚类算法研究[J]
.电脑与信息技术,2010,18(2):45-48.
8
孙士保,秦克云.
改进的k-平均聚类算法研究[J]
.计算机工程,2007,33(13):200-201.
被引量:50
9
黄辰,潘永才,李可维,黄本雄,皮健夫,付勇前.
基于传感器聚类数据挖掘的物联网智慧医疗模型设计[J]
.传感器与微系统,2014,33(4):76-79.
被引量:10
10
黄伟伟,柏文阳.
聚类挖掘中隐私保护的几何数据转换方法[J]
.计算机应用研究,2006,23(6):180-181.
被引量:7
科技信息
2009年 第30期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部