期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于模糊聚类理论的入侵检测技术研究
下载PDF
职称材料
导出
摘要
入侵检测是保护系统安全的第二道防线,但传统的入侵检测技术存在许多不足。数据挖掘能从大量有噪声的随机数据中提取出有用的信息,在对网络检测数据进行基于性能的特征选择后,提出基于改进的模糊聚类算法和正交最小二乘法相结合的FORBF算法,该算法能够增强入侵检测系统对数据的处理能力,提高系统的检测功能。
作者
李莹
吴芬芬
机构地区
河南交通职业技术学院交通信息工程系
出处
《漯河职业技术学院学报》
2015年第5期20-22,共3页
Journal of Luohe Vocational Technical College
关键词
模糊聚类理论
入侵检测技术
改进算法
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
1
1
J. P Anderson," Computer security threat monitoring and surveil- lance" , Technical Report, James P [ J ]. Anderson Company, Fotr Wasliington, Pennsylvania, April 1980.
1
杨健辉,宋玉普,刘声猛,杨正浩.
模糊聚类理论的算法实现及其在粉煤灰分类中应用研究[J]
.计算机工程与应用,2002,38(21):216-218.
被引量:7
2
高新波,谢维信.
模糊聚类理论发展及应用的研究进展[J]
.科学通报,1999,44(21):2241-2251.
被引量:100
3
万润泽,雷建军,袁操.
基于模糊聚类理论的无线传感器节点休眠优化策略[J]
.山东大学学报(理学版),2013,48(9):17-21.
4
鲜继清,郎风华.
基于模糊聚类理论的入侵检测数据分析[J]
.重庆大学学报(自然科学版),2005,28(7):74-77.
被引量:4
5
黄鑫.
数据挖掘技术在移动Ad Hoc网络入侵检测中的应用[J]
.德宏师范高等专科学校学报,2011(2):102-105.
被引量:3
6
朱建刚,刘乃崎.
入侵检测系统:分析方法的设计[J]
.福建电脑,2004,20(4):10-11.
被引量:1
7
赵世均.
高速复杂网络环境下异常流量的检测技术探析[J]
.电子测试,2017,28(2):83-84.
被引量:1
8
谢文.
基于遗传算法的入侵检测技术的发展及关键问题研究[J]
.大众科技,2012,14(2):10-12.
9
Ye Li.
Theoretical Research on Novel Data Mining Algorithm based on Fuzzy Clustering Theory and Deep Neural Network[J]
.International Journal of Technology Management,2015(7):109-111.
10
计算机应用[J]
.中国学术期刊文摘,2007,13(14):211-226.
漯河职业技术学院学报
2015年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部