期刊文献+

浅析基于聚类的网络入侵检测

下载PDF
导出
摘要 随着网络技术迅猛发展,网络安全问题也备受关注。入侵检测技术能够通过检测网络攻击行为来及时阻止网络攻击行为。近年来,聚类分析作为无监督入侵检测算法的代表受到了广泛地应用和研究,本文概述了网络入侵检测的相关内容及聚类分析在网络入侵检测中的应用。
出处 《网友世界》 2014年第13期21-21,共1页 Net Friends
  • 相关文献

参考文献5

二级参考文献79

  • 1尹清波,张汝波,李雪耀,王慧强.基于动态马尔科夫模型的入侵检测技术研究[J].电子学报,2004,32(11):1785-1788. 被引量:9
  • 2尹清波,张汝波,李雪耀,王慧强.基于线性预测与马尔可夫模型的入侵检测技术研究[J].计算机学报,2005,28(5):900-907. 被引量:29
  • 3黄金钟,朱淼良,郭晔.基于文法的异常检测[J].浙江大学学报(工学版),2006,40(2):243-248. 被引量:3
  • 4冯力,孙杰,周晓明,杨力伟,彭勤科.基于Windows Native API序列的异常检测模型[J].西安交通大学学报,2006,40(4):406-410. 被引量:3
  • 5L i Hongxing.Fuzzy clustering method based on perturbation [J ].Fuzzy Sets and System s, 1989, 33(3) : 291.
  • 6David hand, Heikki manila, Padhraic Smyth. Principles of data mining [M]. Bcijing:Massaehusetts Institute of Technology,2001.
  • 7Huan Liu,Lei Yun. Toward Integrating Feature Selection Algorithms for Classification and Clustering [J]. IEEE Transactions on Knowledge and Dataengineering, 2005,17(4):245-247.
  • 8Yu-Kun Lai, Qian-Yi Zhou, Shi-Min Hu. Johannes WaUner, and Helmut Pottmann. Robust Feature Classification and Editing[J]. IEEE Transactions on Visualization and Computer Graphics,2007,13( 1):34-45.
  • 9Hastie, Tibshirani TR. Discriminant adaptive nearest neighbor classification[J].Pattem analysis and machine intelligence, IEEE transactions, 1996 ( 18):607-616.
  • 10Fisher, R.A.The use of multiple measurements on taxonomic problems [J]. Annals of eugenics, 1936 (7): 179-188.

共引文献79

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部