期刊文献+

基于决策树算法分析恶意网络攻击和入侵 被引量:1

原文传递
导出
摘要 随着网络技术的飞速发展,网络安全问题日益成为我们越来越担心的问题。在系统自带的防火墙之下,以及各大杀毒软件推出的防火墙技术,都还是难以确保网络的安全性。因此入侵检测系统变得日益受到人们观注。传统的基于规则的入侵检测,不仅系统资源占量大,而且面对复杂的网络系统和层出不穷的黑客攻击技术,有着明显的时间和空间上的局限性,因此传统的检测技术极易造成漏报和虚警。为了提高检测效率和检测准确率,本文提出了一种基于决策树分类算法的入侵检测系统。通过实验证明该入侵检测系具有较高的检测效率和检测准确率。
作者 陈承斌
出处 《信息与电脑(理论版)》 2010年第7期15-15,共1页 China Computer & Communication
  • 相关文献

参考文献1

二级参考文献19

  • 1[10]Portnoy, L., Eskin, E., Stolfo, S. J. Intrusion detection with unlabeled data using clustering. In: Barbara, D ed. Proceedings of ACM CSS Workshop on Data Mining Applied to Security. Philadelphia: ACM Press, 2001.
  • 2[11]Jain, A., Dubes, R. Algorithms for Clustering Data. New Jersey: Prentice-Hall, 1988.
  • 3[12]Selim, S. Z., Ismail, M. A. K-means-type algorithm: generalized convergence theorem and characterization of local optimality. IEEE Transactions on Pattern Analysis and Machine Intelligence, 1984, 6(1): 81-87.
  • 4[13]Tseng, L. Y., Yang, S. B. A genetic approach to the automatic clustering problem. Pattern Recognition, 2001. 34(2): 415-424.
  • 5[14]Babu, G. P., Murty, M. N. Clustering with evolution strategies. Pattern Recognition, 1994, 27(2) 321-329.
  • 6[15]Murthy, C. A., Chowdhury, N. In search of optimal clusters using genetic algorithms. Pattern Recognition Letters, 1996, 17(8): 825-832.
  • 7[16]Maulik, U., Bandyopadhyay, S. Genetic algorithm-based clustering technique. Pattern Recognition, 2000, 33(9): 1455-1465.
  • 8[17]Krishna, K. Murty, M. N. Genetic K-Means Algorithm. IEEE Transactions on Systems, Man and Cybernetics(Part B), 1999, 29(3): 433-439.
  • 9[18]Michalewicz, Z. Genetic Algorithm + Data Structure = Evolution Program. New York: Springer-Verlag, 1996.
  • 10[19]Kang Li-Shan. Non-Numerical Parallel Algorithm (1)-Simulation Annealing Algorithm. Beijing: Science Press, 1997(in Chinese).

共引文献5

同被引文献4

引证文献1

二级引证文献2

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部