期刊文献+
共找到2篇文章
< 1 >
每页显示 20 50 100
基于异类挖掘的网络入侵检测方法 被引量:6
1
作者 朱明 明鸣 王军 《计算机工程》 CAS CSCD 北大核心 2003年第13期125-127,共3页
针对目前基于异常入侵检测方法所存在的问题,提出了一种基于异类挖掘的聚类方法,该方法通过对采用多种不同类型描述的连接记录对象进行异类数据挖掘,从而实现从大流量网络活动记录数据中快速检测出与正常系统与网络活动相异的已知或... 针对目前基于异常入侵检测方法所存在的问题,提出了一种基于异类挖掘的聚类方法,该方法通过对采用多种不同类型描述的连接记录对象进行异类数据挖掘,从而实现从大流量网络活动记录数据中快速检测出与正常系统与网络活动相异的已知或未知入侵行为。最后利用KDD'99入侵检测大赛的数据对所提方法进行了检验,实验结果表明了此方法是有效的。 展开更多
关键词 入侵检测 异类挖掘 聚类分析 网络入侵
下载PDF
基于异类数据挖掘的网络潜在威胁检测方法研究
2
作者 白玲玲 《太原学院学报(自然科学版)》 2020年第2期76-82,共7页
针对传统的网络威胁检测方法误测率高的问题,研究了基于异类数据挖掘的网络潜在威胁检测方法。利用异类数据挖掘技术从网络中采集网络潜在威胁数据;使用数据过滤器、聚类算法去除挖掘数据中的冗余和无关数据;在对分离出的网络潜在威胁... 针对传统的网络威胁检测方法误测率高的问题,研究了基于异类数据挖掘的网络潜在威胁检测方法。利用异类数据挖掘技术从网络中采集网络潜在威胁数据;使用数据过滤器、聚类算法去除挖掘数据中的冗余和无关数据;在对分离出的网络潜在威胁数据归一化处理后,按照映射规则映射到检测空间中。在检测空间中建立网络潜在威胁森林,经过预处理数据映射存储在威胁树的节点上;将威胁森林树上的数据解析后再融合,使用匹配算法匹配数据集合中网络威胁数据,实现对网络潜在威胁的检测。通过与传统基于序列分析的网络威胁检测方法的对比实验,证明了设计的基于异类数据挖掘的检测方法能够降低网络威胁的误测率,具有更好的应用前景。 展开更多
关键词 异类数据挖掘 网络潜在威胁 检测方法 聚类算法
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部