摘要
本文针对传统的基于简单模式匹配的入侵检测技术性能低,误报率和漏报率高的问题,提出了基于决策树算法的连接记录的分析方法,描述了该算法的定义和实现,并采用KDD99的数据进行了仿真实验。实验结果表明,基于决策树算法的分析方法能有效的提高入侵检测系统的性能。
出处
《科技信息》
2009年第12期205-206,208,共3页
Science & Technology Information
二级参考文献19
-
1[10]Portnoy, L., Eskin, E., Stolfo, S. J. Intrusion detection with unlabeled data using clustering. In: Barbara, D ed. Proceedings of ACM CSS Workshop on Data Mining Applied to Security. Philadelphia: ACM Press, 2001.
-
2[11]Jain, A., Dubes, R. Algorithms for Clustering Data. New Jersey: Prentice-Hall, 1988.
-
3[12]Selim, S. Z., Ismail, M. A. K-means-type algorithm: generalized convergence theorem and characterization of local optimality. IEEE Transactions on Pattern Analysis and Machine Intelligence, 1984, 6(1): 81-87.
-
4[13]Tseng, L. Y., Yang, S. B. A genetic approach to the automatic clustering problem. Pattern Recognition, 2001. 34(2): 415-424.
-
5[14]Babu, G. P., Murty, M. N. Clustering with evolution strategies. Pattern Recognition, 1994, 27(2) 321-329.
-
6[15]Murthy, C. A., Chowdhury, N. In search of optimal clusters using genetic algorithms. Pattern Recognition Letters, 1996, 17(8): 825-832.
-
7[16]Maulik, U., Bandyopadhyay, S. Genetic algorithm-based clustering technique. Pattern Recognition, 2000, 33(9): 1455-1465.
-
8[17]Krishna, K. Murty, M. N. Genetic K-Means Algorithm. IEEE Transactions on Systems, Man and Cybernetics(Part B), 1999, 29(3): 433-439.
-
9[18]Michalewicz, Z. Genetic Algorithm + Data Structure = Evolution Program. New York: Springer-Verlag, 1996.
-
10[19]Kang Li-Shan. Non-Numerical Parallel Algorithm (1)-Simulation Annealing Algorithm. Beijing: Science Press, 1997(in Chinese).
共引文献5
-
1杨德刚.入侵检测中数据挖掘技术的应用研究分析[J].重庆师范大学学报(自然科学版),2004,21(4):27-30. 被引量:12
-
2史兴键,李伟华,王文奇.基于优化聚类算法的安全审计模型[J].计算机工程与应用,2005,41(17):1-2. 被引量:1
-
3阳博,龙鹏飞.凝聚分层聚类算法在入侵检测中的应用[J].长沙电力学院学报(自然科学版),2005,20(3):57-60. 被引量:3
-
4赵丽影.基于钩子函数的蜜罐技术[J].科技信息,2012(27):63-63. 被引量:1
-
5陈承斌.基于决策树算法分析恶意网络攻击和入侵[J].信息与电脑(理论版),2010(7):15-15. 被引量:1
同被引文献7
-
1安莉,王建林,白燕梅,苗艳荣.基于匹配度的广度优先推理方法的应用研究[J].计算机应用研究,2009,26(3):884-886. 被引量:2
-
2魏红宁.决策树剪枝方法的比较[J].西南交通大学学报,2005,40(1):44-48. 被引量:43
-
3李道国,苗夺谦,俞冰.决策树剪枝算法的研究与改进[J].计算机工程,2005,31(8):19-21. 被引量:30
-
4韩家炜,堪博,范明.数据挖掘概念与技术[M].孟小峰,译.北京:机械工业出版社,2007.223-258.
-
5Tabia Karim, Benferhat Salem. On the use of decision trees as behavioral approaches in intrusion detection [ J ]. Machine Learning and Applications, 2008, 8 (7): 665- 670.
-
6Joong-Hee Lee, Seon-Gyoung Sohn, Jong-Ho Ryu, et al. Effective value of decision tree with KDD 99 intrusion de- tection datasets for intrusion detection system [ J]. Ad- vanced Communication Technology, 2008,10 : 1170-1175.
-
7罗涛,王华金.一种改进的PEP决策树剪枝算法[J].科技广场,2010(6):49-51. 被引量:2
-
1花小朋,王欢,兰少华.Boosting算法在入侵检测中的应用[J].通信技术,2007,40(9):64-66.
-
2陈晶,肖丁.决策树算法在数据挖掘中的应用研究[J].教育技术导刊,2008(3):98-99. 被引量:2
-
3黄威,韦鹏.基于决策树的手写数字的识别[J].信息技术与信息化,2011(6):21-23. 被引量:1
-
4马晓春,高翔,高德远.聚类分析在入侵检测系统中的应用研究[J].微电子学与计算机,2005,22(4):134-136. 被引量:13
-
5花小朋,王欢,兰少华.基于Boosting的入侵检测[J].长春理工大学学报(自然科学版),2007,30(3):84-86. 被引量:1
-
6林辉.基于模糊聚类的入侵检测系统的研究[J].河南科学,2012,30(7):910-912.
-
7杨泽雪,韩中元.基于数据仓库的决策支持系统[J].哈尔滨师范大学自然科学学报,2004,20(6):67-69. 被引量:2
-
8张磊,黄建华.CURE算法在入侵检测系统中的应用研究[J].计算机安全,2007(11):14-16. 被引量:1
-
9花小朋,蓝少华.基于多个支持向量机组合的入侵检测[J].中原工学院学报,2007,18(5):69-71.
-
10柏海滨,李俊.基于支持向量机的入侵检测系统的研究[J].计算机技术与发展,2008,18(4):137-139. 被引量:7