期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于数据挖掘的高速网络入侵检测系统的研究
被引量:
3
下载PDF
职称材料
导出
摘要
随着高速网络环境的发展,传统的网络入侵检测技术已经无法满足互联网安全需求。在这一背景下,本文提出了将数据挖掘中的K-means算法应用于网络入侵检测中,实现基于应用的检测,在原来基础上提高了监测的速度。实验测试表明系统能够对吉比特以太网进行有效高速的检测。
作者
林传慧
吴伟明
机构地区
北京邮电大学计算机科学与技术学院
出处
《数字技术与应用》
2014年第9期193-193,共1页
Digital Technology & Application
关键词
网络入侵检测
数据挖掘
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
12
引证文献
3
二级引证文献
8
同被引文献
12
1
张健沛,杨悦,杨静,张泽宝.
基于最优划分的K-Means初始聚类中心选取算法[J]
.系统仿真学报,2009,21(9):2586-2590.
被引量:62
2
刘菁华,耿鹏.
路由攻击对移动Ad Hoc网络的影响分析[J]
.华侨大学学报(自然科学版),2009,30(5):520-522.
被引量:4
3
Siva S. Sivatha Sindhu,S. Geetha,M. Marikannan,A. Kannan.
A Neuro-genetic Based Short-term Forecasting Framework for Network Intrusion Prediction System[J]
.International Journal of Automation and computing,2009,6(4):406-414.
被引量:7
4
周铁军,李新宇.
基于加权特征的无监督模糊聚类入侵检测研究[J]
.湘潭大学自然科学学报,2011,33(1):98-102.
被引量:3
5
赵跃新.
无线网络入侵检测系统的设计与实现[J]
.电子技术与软件工程,2014(22):224-224.
被引量:2
6
李玉东,史健芳.
基于数据挖掘的网络入侵检测系统研究[J]
.中国石油和化工,2014,0(11):71-73.
被引量:3
7
王槐源.
波段性网络入侵差异化特征的有效提取模型仿真[J]
.科技通报,2015,31(2):227-229.
被引量:2
8
刘羿.
蝙蝠算法优化神经网络的网络入侵检测[J]
.计算机仿真,2015,32(2):311-314.
被引量:18
9
王波,杨鸿章.
多源头网络入侵特征的有效分类检测模型仿真[J]
.计算机仿真,2015,32(4):244-247.
被引量:1
10
张永强,张墨华.
反向学习粒子群算法和多层分类器相融合的网络入侵检测[J]
.计算机应用与软件,2015,32(4):305-308.
被引量:3
引证文献
3
1
柳善文,符传谊.
模糊化疑似网络入侵中行为确定的方法与设计[J]
.湘潭大学自然科学学报,2017,39(3):103-106.
被引量:2
2
麻时明,陈积常,张扬.
基于数据挖掘的网络入侵安全防护系统研究[J]
.无线互联科技,2018,15(22):28-29.
被引量:3
3
鲍海燕.
基于K-means算法的入侵检测系统研究[J]
.现代计算机,2019,0(23):9-13.
被引量:3
二级引证文献
8
1
胡伏生,杜强,万力,田开铭.
岩体渗透结构与矿坑涌水强度关系[J]
.长春科技大学学报,2000,30(2):161-164.
被引量:8
2
黄熙岱.
网络入侵中的模糊区域判断算法[J]
.吉林大学学报(理学版),2020,58(2):321-328.
被引量:1
3
任杏莉.
图书馆网络入侵监测系统装置研究[J]
.机械设计与制造工程,2020,49(8):121-124.
被引量:1
4
丁卫东.
基于聚类分析的异常数据检测[J]
.电子技术与软件工程,2020(15):185-186.
被引量:3
5
薛芳,林丽.
计算机网络入侵检测系统的多模式匹配算法[J]
.计算机系统应用,2021,30(4):210-215.
被引量:5
6
王焱,孟繁镇,滕之菁,晏明昱,徐欢.
基于大数据的安全态势感知系统[J]
.信息与电脑,2021,33(3):217-219.
被引量:1
7
李渤.
水利枢纽调度中心安全防护系统设计及应用[J]
.水科学与工程技术,2021(3):91-93.
8
黄梦丽.
网络入侵形式与计算机网络安全维护路径研究[J]
.网络安全技术与应用,2023(8):12-13.
1
熊松韫,姜朋.
高速网络入侵检测系统[J]
.信息网络安全,2002(2):53-55.
2
肖寅东,王厚军,田书林.
高速网络入侵检测系统中包头解析方法[J]
.仪器仪表学报,2012,33(6):1414-1419.
被引量:10
3
骆潇,郭健,黄河.
基于bloom filter的多模式匹配优化设计和硬件实现[J]
.电信技术研究,2011(5):8-13.
被引量:1
4
张晋,许榕生,任一凡,冯思玲,卢春燕.
基于IXP2400的高速网络入侵检测系统[J]
.计算机工程与应用,2006,42(7):106-108.
被引量:9
5
蒋文保,郝双,戴一奇,刘庭华.
高速网络入侵检测系统负载均衡策略与算法分析[J]
.清华大学学报(自然科学版),2006,46(1):106-110.
被引量:29
6
杨锋,钟诚,尹梦晓.
基于异构机群的高速网络入侵检测系统[J]
.计算机工程,2008,34(21):126-128.
被引量:1
7
高光勇,周明法,于林峰.
高速网络入侵检测系统应用瓶颈解决方案[J]
.微计算机信息,2007,23(04X):85-87.
8
基于特征匹配的网络入侵检测硬件设计[J]
.电信技术研究,2011(6):17-22.
9
林青.
基于高速网络的入侵检测系统研究[J]
.微处理机,2008,29(1):62-64.
被引量:1
10
杨锋,钟诚,尹梦晓.
高速网络入侵检测系统中基于Hash函数的分流算法[J]
.计算机工程与设计,2009,30(2):321-323.
被引量:2
数字技术与应用
2014年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部