期刊文献+

基于数据挖据的自适应入侵检测系统设计与仿真

A Design and Simulation of Adaptive Intrusion Detection System Based on Data Mining
下载PDF
导出
摘要 如今的规则匹配检测不能适应网络与系统更新的速度,容易受到未知的攻击。针对这一问题,本文通过使用自适应策略来实现入侵检测。该入侵检测方法首先由系统环境描述和安全阈值来选择检测策略,对于小于或等于安全阈值的情况,采用基于谱聚类的入侵检测方法,该方法基于采用图论的划分方法使得划分后的子图内部(同一个类)权值和尽量大,不同子图(不同类)之间权重和尽量小实现聚类,根据正常行为数量远大于异常行为数量划分出分正常/异常行为库;对于大于安全阈值的情况,采用孤立森林检测方法,该方法可以在找到大多数数据规律不符合的数据,从而找到异常数据达到检测效果。通过实验表明,该方法能够降低误报率且能够提高效率。
作者 苏昕 史庭俊
机构地区 扬州大学
出处 《计算机科学与应用》 2018年第5期829-839,共11页 Computer Science and Application
  • 相关文献

参考文献1

二级参考文献8

  • 1张亚玲,康立锦.基于数据挖掘的Snort系统改进模型[J].计算机应用,2009,29(2):409-411. 被引量:4
  • 2周涓,熊忠阳,张玉芳,任芳.基于最大最小距离法的多中心聚类算法[J].计算机应用,2006,26(6):1425-1427. 被引量:71
  • 3Lee W, Stolfo S J.Data mining approaches for intrusion detection[C]//San Antonio T X.Proc 7 USENIX Security Symposium, 1998.
  • 4Sambasivam S, Theodosopoulos N.Adbanced data clustering methods of mining web documents[J].Issues in Informing Science and Information Techology, 2006,8 (3) : 563-579.
  • 5Wu Suyun, Yen E.Data mining-based intrusion deteetors[J].Expert Systems with Applications,2009,36(2):5605-5612.
  • 6Wuu L C,Hung C H, Chen S F.Building intrusion pattern miner for snort network intrusion detection system[J].The Journal of Systems and Software, 2007,80 (2) :1699-1715.
  • 7Corrected.gz[EB/OL].http://kdd.ics.uci.edu/databases/kddcup99/kd-dcup99.html.
  • 8李雷,罗红旗,丁亚丽.一种改进的模糊C均值聚类算法[J].计算机技术与发展,2009,19(12):71-73. 被引量:25

共引文献26

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部