期刊文献+

应用机器学习制定的入侵检测专家系统规则集 被引量:9

Constructing an Expert System Rule of Intrusion Detection Using Machine Learning
下载PDF
导出
摘要 随着数据量的增长,从海量的网络流量中分析出非正常的网络连接变得越来越困难,计算机在检测中所起的作用越来越突出,其中的一种方法是构建专家系统,计算机根据规则对可能的非正常网络连接进行匹配,这种方法中目前最重要的就是规则集的动态制定以及修改。该文使用机器学习技术来制定和修改这些规则。在研究过程中使用了遗传算法和决策树来完成这项工作,并描述了这两种方法在网络入侵检测中的具体应用。 With the data growing, differentiating anomalous network connection from vast amounts of network traffic becomes more and more difficult. Computers become more and more important in intrusion detection. One of the detection methods is to construct an expert system. The computer matches the possibly anomalous network connection with rules. The most important thing in this method is the construction and modification dynamically of the rules. We use machine learning technology to construct and modify these rules. To complete this job, we adopt the genetic algorithms and decision trees. This article describes the use of these two methods in network intrusion detection.
出处 《计算机工程》 CAS CSCD 北大核心 2002年第7期69-71,共3页 Computer Engineering
基金 国家自然科学基金项目()60003013
关键词 机器学习 入侵检测 专家系统 规则集 计算机网络 决策树 遗传算法 Machine learning Intrusion detection Expert system Decision tree Genetic algorithm
  • 相关文献

参考文献1

二级参考文献1

  • 1Thomas H.Ptacek, Timothy N[]..1998

共引文献3

同被引文献32

  • 1王金磊,王杰,刘刚.自组织神经网络在入侵检测系统中的应用[J].计算机与现代化,2004(10):88-90. 被引量:2
  • 2蒋道霞.入侵检测系统的规则研究与基于机器学习的入侵检测系统模型[J].现代电子技术,2005,28(17):24-27. 被引量:2
  • 3PAUL E.PROCTOR.入侵检测使用手册[M].邓琦皓,许鸿飞,张斌,译.北京:中国电力出版社,2002.
  • 4BRIAN CASWELLJAY,BEALEJAMES C FOSTER.Snort 2.0 Intrusion Detection[M].北京:国防工业出版社,2004.
  • 5Paul E.Proctor.入侵检测使用手册[M].北京:中国电力出版社,2002.
  • 6Yeo Beng-kiong,Lu Yi-long. Array Failure Correction with a Genetic Algorithm[J]. IEEE Transactions on Antennas and Propagation, 1999,47(5).
  • 7Brian CaswellJay, BealeJames C. Foster, Snort 2.0 Intrusion Detection[ M]. 北京:国防工业出版社,2004.
  • 8李洋,方滨兴,郭莉,陈友.基于直推式方法的网络异常检测方法[J].软件学报,2007,18(10):2595-2604. 被引量:26
  • 9P A Porras, P G Neumann. EMERALD : Event monitoring enabling responses to anomalous live disturbances[ C]. In National Informa- tion Systems Security Conference, Baltimore MD, October 1997.
  • 10P Z awlak. Rough Sets:Probability Versus Deterministic Approach [J]. Int. J. Man-machine Studies, 1988,29(2):81-95.

引证文献9

二级引证文献24

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部