摘要
比较了基于异常网络入侵检测的两类方法,分析了它们各自的特点。两类方法的优缺点可以互补,融合这两类方法可以形成一种新的入侵检测方法。
出处
《电信技术》
2011年第11期21-23,共3页
Telecommunications Technology
参考文献6
-
1吴涛,张铃,张燕平.机器学习中的核覆盖算法[J].计算机学报,2005,28(8):1295-1301. 被引量:33
-
2李健,范万春,何驰.基于多分类支持向量机的网络入侵检测技术[J].计算机应用,2005,25(7):1551-1553. 被引量:7
-
3张凤斌,杨永田,江子扬.遗传算法在基于网络异常的入侵检测中的应用[J].电子学报,2004,32(5):875-877. 被引量:30
-
4李辉,管晓宏,昝鑫,韩崇昭.基于支持向量机的网络入侵检测[J].计算机研究与发展,2003,40(6):799-807. 被引量:79
-
5M Srinivas,M Patnaik.Adaptive probabilities of crossover and mutation in genetic algorithms. IEEE Transactions on Systems Man and Cybernetics . 1993
-
6Eskin E.Anomaly detection over noisy data using learned probability distributions. Proceedings of the Seventeenth International Conference on Machine Learning ( ICML- 2000 ) . 2000
二级参考文献32
-
1张学工译.统计学习理论的本质[M].北京:清华大学出版社,1995..
-
2E Eskin.Anomaly detection over noisy data using learned probability distributions[A].Proceedings of the 17th International Conference on Machine Learning[C].San Mateo,CA:Morgan Kaufmann,2000.255-262.
-
3T Lane,C Brodley.Temporal sequence learning and data reduction for anomaly detection[J].ACM Trans Info System Security,1999,2:295-331.
-
4T Lane,C E Brodley.Data reduction techniques for instancebased learning from human/computer interface data[A].Proceedings of the 17th International Conference on Machine Learning[C].San Mateo,CA:Morgan Kaufmann,2000.519-526.
-
5D Dasgupta,F Gonzalez.An immunity-based technique to characterize intrusions in computer networks[J].IEEE Transactions on Evolutionary Computation,2002,3(6):281-291.
-
6E Zitzler,L Thiele.Multi-objective evolutionary algorithms:comparative case study and the strength pareto approach[J].IEEE Trans of Evolutionary Computation,1999,3(4):257-271.
-
7M Srinivas,M Patnaik.Adaptive probabilities of crossover and mutation in genetic algorithms[J].IEEE Trans on Systems,Man,and Cybernetics,1993,24(4):656-667.
-
8张学工译.统计学习理论的本质[M].北京:清华大学出版社,2000..
-
9VapnikVN.统计学习理论的本质[M].北京:清华大学出版社,2000..
-
10EUGENE S. Criss and aftermath[J]. Communications of the ACM,1989, 32(6) : 678 -687.
共引文献141
-
1张晋东,秦贵和,崔月.基于FastICA和SVM的EEG信号分类系统[J].计算机研究与发展,2008,45(z1):255-258. 被引量:1
-
2王勇,杨辉华,王行愚,何倩.基于最小二乘支持向量机的Linux主机入侵检测系统[J].计算机工程与应用,2005,41(2):120-124. 被引量:4
-
3杨辉华,王行愚,王勇,何倩.基于KPLS的网络入侵特征抽取及检测方法[J].控制与决策,2005,20(3):251-256. 被引量:14
-
4常卫东.智能化技术在入侵检测中的应用[J].怀化学院学报,2004,23(5):83-86.
-
5陈文杰,王晶.支持向量机在工业过程中的应用[J].计算机与应用化学,2005,22(3):195-200. 被引量:9
-
6常卫东.两种机器学习型入侵检测技术探讨[J].宁波职业技术学院学报,2005,9(2):41-43.
-
7肖云,韩崇昭,郑庆华,王清.一种基于多分类支持向量机的网络入侵检测方法[J].西安交通大学学报,2005,39(6):562-565. 被引量:13
-
8谷雨.基于增量式SVM的入侵检测研究[J].云南民族大学学报(自然科学版),2005,14(3):249-251. 被引量:2
-
9王勇,杨辉华,王行愚,何倩.一种基于进化神经网络的入侵检测实验系统[J].华东理工大学学报(自然科学版),2005,31(3):362-366. 被引量:11
-
10谷雨,郑锦辉,戴明伟,何磊.基于Bagging支持向量机集成的入侵检测研究[J].微电子学与计算机,2005,22(5):17-19. 被引量:6
同被引文献11
-
1伍星,陈进,李如强,陈一鸣.基于数据挖掘的设备状态监测和故障诊断[J].振动与冲击,2004,23(4):70-74. 被引量:22
-
2戴敏,黄亚楼.关联规则的分层表达[J].计算机应用,2006,26(1):207-209. 被引量:1
-
3戴敏,黄亚楼,王维.基于文件静态信息的木马检测模型[J].计算机工程,2006,32(6):198-200. 被引量:15
-
4赵荣珍,李超,张优云.机械故障智能诊断的诊断知识获取新发展问题[J].振动与冲击,2007,26(9):71-74. 被引量:7
-
5周俊生,戴新宇,伊存燕,陈家骏.基于层叠条件随机场模型的中文机构名自动识别[J].电子学报,2005(5):55-58.
-
6崔捷,许蕾,王晓东,肖鸿.无线传感器网络入侵检测系统[J].电子科技,2011,24(11):144-146. 被引量:6
-
7李秦渝,王秀丽.SVMlight算法和SMO算法在入侵检测中的比较研究[J].甘肃高师学报,2011,16(5):35-37. 被引量:1
-
8任真,胡学文,张红.改进FCM算法在网络入侵检测中的应用研究[J].甘肃高师学报,2011,16(5):42-44. 被引量:1
-
9邬书跃,余杰,樊晓平.基于改进SVM协作训练的入侵检测方法[J].计算机应用,2011,31(12):3337-3339. 被引量:2
-
10李欣.入侵行为分析[J].大庆师范学院学报,2011,31(6):18-21. 被引量:1
-
1魏广科.基于异常的入侵检测技术浅析[J].计算机工程与设计,2005,26(1):107-109. 被引量:10
-
2张丽红,赵俊忠.计算机网络入侵检测系统发展趋势[J].计算机测量与控制,2004,12(4):301-304. 被引量:7
-
3杨文.入侵检测系统的现状及发展趋势[J].电脑知识与技术(技术论坛),2005(6):42-44.
-
4刘珊珊,李根,彭浩,姚玉未.计算机网络安全的入侵检测技术研究[J].福建电脑,2013,29(3):88-89. 被引量:4
-
5吴薇.基于异常事件流的网络安全技术探讨[J].信息系统工程,2013(6):77-77.
-
6张宁丹,曾晓华.Rough集在基于异常的入侵检测系统中的应用研究[J].硅谷,2009,2(5):44-45.
-
7王洪玉,李每虎,何焱.一种基于异常的跨层无线Mesh网入侵检测模型[J].信息工程大学学报,2011,12(4):500-503.
-
8赖立,许家珆.利用聚类算法建立免疫模型自我库[J].实验科学与技术,2006,4(4):8-10. 被引量:3