期刊文献+

基于隐藏贝叶斯网络的入侵检测研究

下载PDF
导出
摘要 不同的入侵检测系统,使用不同的数据属性。朴素贝叶斯(Naive Bayes简称NB)分类器由于其强独立性假设,并未考虑属性之间的相互关系,而入侵检测的数据集不能很好地满足条件假设,本文引入隐藏贝叶斯网络分类器,并将其应用于入侵检测中。该模型为每一个属性创建一个隐藏的父属性,它能影响到分类器的其它属性。实验表明,该算法可以优化朴素贝叶斯模型,能提高入侵检测系统的整体性能,效果更好。
作者 郭红艳 曲豪
出处 《福建电脑》 2014年第9期13-15,共3页 Journal of Fujian Computer
基金 2014年河南省教育厅科学技术研究重点项目(14B520052) 2014年河南省教育厅人文社会科学研究项目(2014-gh-183) 2014年河南省教育厅人文社会科学研究项目(项目编号:2014-gh-215)
  • 相关文献

参考文献7

  • 1Denning D E.An Intrusion-Detection Model.IEEE Transac-tion on Software Engineer,1987.
  • 2柴晨阳,孙星明,吴志斌,智云生.基于神经网络集成的入侵检测研究[J].计算机应用,2007,27(6):1363-1364. 被引量:3
  • 3饶鲜,董春曦,杨绍全.基于支持向量机的入侵检测系统[J].软件学报,2003,14(4):798-803. 被引量:134
  • 4Pearl J.Probabilistic Reasoning in Intelligent Systems.MorganKaufmann,1988.
  • 5Friedman N,Goldszmidt M.Building classifiers using Bayesiannetworks.Proceedings of National Conference on Artificial Intelli-genee.1996.
  • 6jiang,L.,Zhang,H.A novel Bayes model:Hidden Na?ve Bayes.IEEE Transactions on Knowledge and Data Engineering.2009;21(10):1361-1371.
  • 7KDD-CUP DATA.http://kdd.ics.uci.edu/databases/kddcup99/kdd cup99.html999.

二级参考文献13

  • 1卿斯汉,蒋建春,马恒太,文伟平,刘雪飞.入侵检测技术研究综述[J].通信学报,2004,25(7):19-29. 被引量:232
  • 2李凯,黄厚宽.小规模数据集的神经网络集成算法研究[J].计算机研究与发展,2006,43(7):1161-1166. 被引量:10
  • 3[1]Forrest S, Perrelason AS, Allen L, Cherukur R. Self_Nonself discrimination in a computer. In: Rushby J, Meadows C, eds. Proceedings of the 1994 IEEE Symposium on Research in Security and Privacy. Oakland, CA: IEEE Computer Society Press, 1994. 202~212.
  • 4[2]Ghosh AK, Michael C, Schatz M. A real-time intrusion detection system based on learning program behavior. In: Debar H, Wu SF, eds. Recent Advances in Intrusion Detection (RAID 2000). Toulouse: Spinger-Verlag, 2000. 93~109.
  • 5[3]Lee W, Stolfo SJ. A data mining framework for building intrusion detection model. In: Gong L, Reiter MK, eds. Proceedings of the 1999 IEEE Symposium on Security and Privacy. Oakland, CA: IEEE Computer Society Press, 1999. 120~132.
  • 6[4]Vapnik VN. The Nature of Statistical Learning Theory. New York: Spring-Verlag, 1995.
  • 7[5]Lee W, Dong X. Information-Theoretic measures for anomaly detection. In: Needham R, Abadi M, eds. Proceedings of the 2001 IEEE Symposium on Security and Privacy. Oakland, CA: IEEE Computer Society Press, 2001. 130~143.
  • 8[6]Warrender C, Forresr S, Pearlmutter B. Detecting intrusions using system calls: Alternative data models. In: Gong L, Reiter MK, eds. Proceedings of the 1999 IEEE Symposium on Security and Privacy. Oakland, CA: IEEE Computer Society Press, 1999. 133~145.
  • 9HORNIK KM,STINCHCOMBE M,WHITE H.Multilayer feed forward networks are universal approximators[J].Neural Networks,1989,2(2):359-366.
  • 10HANSEN LL,SALAMON P.Neural network ensembles[J].IEEE Transactions on Pattern Analysis and MachineIntelligence,1990,12(10):993-1001.

共引文献134

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部