期刊文献+

两类基于异常网络入侵检测方法的比较 被引量:1

下载PDF
导出
摘要 比较了基于异常网络入侵检测的两类方法,分析了它们各自的特点。两类方法的优缺点可以互补,融合这两类方法可以形成一种新的入侵检测方法。
作者 张满怀
出处 《电信技术》 2011年第11期21-23,共3页 Telecommunications Technology
  • 相关文献

参考文献6

二级参考文献32

  • 1张学工译.统计学习理论的本质[M].北京:清华大学出版社,1995..
  • 2E Eskin.Anomaly detection over noisy data using learned probability distributions[A].Proceedings of the 17th International Conference on Machine Learning[C].San Mateo,CA:Morgan Kaufmann,2000.255-262.
  • 3T Lane,C Brodley.Temporal sequence learning and data reduction for anomaly detection[J].ACM Trans Info System Security,1999,2:295-331.
  • 4T Lane,C E Brodley.Data reduction techniques for instancebased learning from human/computer interface data[A].Proceedings of the 17th International Conference on Machine Learning[C].San Mateo,CA:Morgan Kaufmann,2000.519-526.
  • 5D Dasgupta,F Gonzalez.An immunity-based technique to characterize intrusions in computer networks[J].IEEE Transactions on Evolutionary Computation,2002,3(6):281-291.
  • 6E Zitzler,L Thiele.Multi-objective evolutionary algorithms:comparative case study and the strength pareto approach[J].IEEE Trans of Evolutionary Computation,1999,3(4):257-271.
  • 7M Srinivas,M Patnaik.Adaptive probabilities of crossover and mutation in genetic algorithms[J].IEEE Trans on Systems,Man,and Cybernetics,1993,24(4):656-667.
  • 8张学工译.统计学习理论的本质[M].北京:清华大学出版社,2000..
  • 9VapnikVN.统计学习理论的本质[M].北京:清华大学出版社,2000..
  • 10EUGENE S. Criss and aftermath[J]. Communications of the ACM,1989, 32(6) : 678 -687.

共引文献141

同被引文献11

引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部