基于RBF和BP神经网络的入侵检测模型比较研究
被引量:1
摘要
通过Matlab仿真实验,分别运用RBF神经网络和BP神经网络构建入侵检测模型,指出了2种不同神经网络技术在入侵检测领域的优劣。
出处
《长江大学学报(自然科学版)》
CAS
2011年第10期86-88,共3页
Journal of Yangtze University(Natural Science Edition)
基金
福建省教育厅研究项目(JA11308)
参考文献3
-
1吴庆涛,邵志清.入侵检测研究综述[J].计算机应用研究,2005,22(12):11-14. 被引量:19
-
2杨智君,田地,马骏骁,隋欣,周斌.入侵检测技术研究综述[J].计算机工程与设计,2006,27(12):2119-2123. 被引量:45
-
3曹元大.入侵检测技术[M].北京:人民邮电出版社,2010.
二级参考文献40
-
1卿斯汉,蒋建春,马恒太,文伟平,刘雪飞.入侵检测技术研究综述[J].通信学报,2004,25(7):19-29. 被引量:232
-
2冯力,管晓宏,郭三刚,高艳,刘培妮.采用规划识别理论预测系统调用序列中的入侵企图[J].计算机学报,2004,27(8):1083-1091. 被引量:11
-
3Eugene H Spafford, Diego Zamboni. Intrusion Detection Using Autonomous Agents[J]. Computer Networks, 2000,34: 547-570.
-
4Richard Lippmann, Joshua W Haines, David J Fried. Analysis and Results of the 1999 DARPA Off-Line Intrusion Detection Evaluation[C]. The 3rd International Symposium on Recent Advances in Intrusion Detection, Berlin Heidelberg: Springer, 2000. 162-182.
-
5S Staniford Chen, B Tung. The Common Intrusion Detection Framework Architecture [EB/OL]. http://www.isi.edu/gost/cidf/drafts/2001/architecture.txt, 2003.
-
6J S Sherif,T G Dearmond.Intrusion Detection:Systems and Models[C]. Proceedings of the 11th IEEE International Workshops, Pennsylvania: IEEE Computer Society, 2002.115-133.
-
7Carla Marceau. Characterizing the Behavior of a Program Using Multiple-length N-grams[C]. Proceedings of the New Security Paradigms Workshop, Cork, Ireland: USENIX, 2000. 68-74.
-
8Juan M Estevez-Tapiador, Pedro Garcia-Teodoro, et al. Anomaly De-tection Methods in Wired Networks: A Survey and Taxonomy [J]. Computer Communications,2004,27(16):1569-1584.
-
9Ke Wang,Salvatore J Stolfo. Anomalous Payload-based Network Intrusion Detection[C]. The 7th International Symposium on Recent Advances in Intrusion Detection, Berlin Heidelberg: Springer, 2004. 203-222.
-
10Mizuki Oka,Yoshihiro Oyama, Hirotake Abe. Anomaly Detection Using Layered Networks Based on Eigen Co-occurrence Matrix[C]. The 7th International Symposium on Recent Advances in Intrusion Detection, Berlin Heidelberg: Springer, 2004. 223-237.
共引文献62
-
1李琳,李浪,朱雅莉.浅谈网络入侵检测系统发展[J].科技风,2009(12).
-
2张克柱.基于数据挖掘的校园网入侵检测系统研究与应用[J].河北北方学院学报(自然科学版),2014,30(3):28-30.
-
3刘东生,易秀双,崔屹.IPv6网络中的嗅探威胁及预防机制[J].沈阳建筑大学学报(自然科学版),2006,22(5):852-855.
-
4苗卿,单立新,裘昱.信息熵在数据集分割中的应用研究[J].电脑知识与技术,2007(3):1193-1194. 被引量:3
-
5戴成强,彭宏.CBR技术在网络入侵检测系统中的应用[J].计算机工程与设计,2007,28(8):1795-1797. 被引量:2
-
6徐仙伟,杨雁莹.基于负载均衡技术的入侵检测系统研究[J].福建电脑,2007,23(7):92-93.
-
7夏茂,张丽娟.入侵检测技术的研究[J].科技咨询导报,2007(18):4-4.
-
8莫家庆,杨帆.基于关联规则的IDS规则库构建应用研究[J].计算机工程与设计,2007,28(23):5621-5623. 被引量:2
-
9朱岸青,张昌城.基于数据挖掘的网络入侵检测技术研究[J].计算机工程与设计,2008,29(2):318-322. 被引量:16
-
10屠昂燕,陈建成.网络入侵诱骗技术Honeypot系统的研究与实现[J].电脑与电信,2008(2):18-19.
同被引文献6
-
1周才学.计算机病毒与反病毒检测技术[J].九江学院学报(自然科学版),2005,20(2):33-35. 被引量:4
-
2恽俊,唐屹,刘磊,唐琰琰.未知病毒的行为分析和防御[J].广州大学学报(自然科学版),2006,5(1):32-36. 被引量:2
-
3Ruo Ando,Hideaki Miura,Yoshiyasu Takefuji,File system driver filtering against metamorphic viral coding,WSEAS TRANSACTIONS ON INFORMATION SCIENCE AND APPLICATIONS,Issue4,Volume1,October.
-
4闫培宁,张戈,谢状平.基于32位Intel CPU的反汇编引擎设计与实现[J].软件导刊,2010,9(7):69-71. 被引量:1
-
5王晓燕,金聪,谈华永.基于Win32 API和SVM的未知病毒检测方法[J].计算机工程与应用,2011,47(7):125-127. 被引量:4
-
6黄余,谢柏桥,谢超成.启发式搜索算法研究[J].软件导刊,2007,6(7):145-147. 被引量:2
-
1吴简彤,张树侠.误差反向传播神经网络模拟软件[J].软件,1994,15(8):1-8.
-
2张练钢,钟珞,刘刚.基于图论方法构造神经网络[J].微机发展,1996,6(4):30-31.
-
3张宏斌,贾志新.基于逆向思维的系统可靠性精确分配模型[J].计算机应用,2009,29(9):2468-2470. 被引量:4
-
4焦振.误差反向传播神经网络(BP网络)算法的启发式改进[J].安阳师范学院学报,2008(5):47-49. 被引量:4
-
5邢蕾,赵鹏飞.BP神经网络的一个解析算例[J].科技创新导报,2016,13(25):90-91. 被引量:2
-
6乔园园,杨玲,吴夏,张明涛.舌色的模式识别研究[J].计算机与应用化学,2008,25(6):721-723. 被引量:6
-
7Fuzhen Zhu Jinzong Li Bing Zhu Dongdong Ma.Super-resolution image reconstruction based on three-step-training neural networks[J].Journal of Systems Engineering and Electronics,2010,21(6):934-940.
-
8任守纲,王宁生,蔡宗琰,钱晓明.基于人工神经网络的制造执行系统软件构件库构件提取方法研究[J].中国机械工程,2004,15(12):1059-1062. 被引量:4
-
9朱福珍,李金宗,李冬冬.基于BP神经网络的超分辨率图像重建[J].系统工程与电子技术,2009,31(7):1746-1749. 被引量:5
-
10苗启广,翁文奇,许鹏飞.遥感图像中无水桥梁识别新算法[J].电子学报,2011,39(7):1698-1701. 被引量:7