期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
2
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于异类挖掘的网络入侵检测方法
被引量:
6
1
作者
朱明
明鸣
王军
《计算机工程》
CAS
CSCD
北大核心
2003年第13期125-127,共3页
针对目前基于异常入侵检测方法所存在的问题,提出了一种基于异类挖掘的聚类方法,该方法通过对采用多种不同类型描述的连接记录对象进行异类数据挖掘,从而实现从大流量网络活动记录数据中快速检测出与正常系统与网络活动相异的已知或...
针对目前基于异常入侵检测方法所存在的问题,提出了一种基于异类挖掘的聚类方法,该方法通过对采用多种不同类型描述的连接记录对象进行异类数据挖掘,从而实现从大流量网络活动记录数据中快速检测出与正常系统与网络活动相异的已知或未知入侵行为。最后利用KDD'99入侵检测大赛的数据对所提方法进行了检验,实验结果表明了此方法是有效的。
展开更多
关键词
入侵检测
异类挖掘
聚类分析
网络入侵
下载PDF
职称材料
基于异类数据挖掘的网络潜在威胁检测方法研究
2
作者
白玲玲
《太原学院学报(自然科学版)》
2020年第2期76-82,共7页
针对传统的网络威胁检测方法误测率高的问题,研究了基于异类数据挖掘的网络潜在威胁检测方法。利用异类数据挖掘技术从网络中采集网络潜在威胁数据;使用数据过滤器、聚类算法去除挖掘数据中的冗余和无关数据;在对分离出的网络潜在威胁...
针对传统的网络威胁检测方法误测率高的问题,研究了基于异类数据挖掘的网络潜在威胁检测方法。利用异类数据挖掘技术从网络中采集网络潜在威胁数据;使用数据过滤器、聚类算法去除挖掘数据中的冗余和无关数据;在对分离出的网络潜在威胁数据归一化处理后,按照映射规则映射到检测空间中。在检测空间中建立网络潜在威胁森林,经过预处理数据映射存储在威胁树的节点上;将威胁森林树上的数据解析后再融合,使用匹配算法匹配数据集合中网络威胁数据,实现对网络潜在威胁的检测。通过与传统基于序列分析的网络威胁检测方法的对比实验,证明了设计的基于异类数据挖掘的检测方法能够降低网络威胁的误测率,具有更好的应用前景。
展开更多
关键词
异类
数据
挖掘
网络潜在威胁
检测方法
聚类算法
下载PDF
职称材料
题名
基于异类挖掘的网络入侵检测方法
被引量:
6
1
作者
朱明
明鸣
王军
机构
中国科学技术大学自动化系
出处
《计算机工程》
CAS
CSCD
北大核心
2003年第13期125-127,共3页
文摘
针对目前基于异常入侵检测方法所存在的问题,提出了一种基于异类挖掘的聚类方法,该方法通过对采用多种不同类型描述的连接记录对象进行异类数据挖掘,从而实现从大流量网络活动记录数据中快速检测出与正常系统与网络活动相异的已知或未知入侵行为。最后利用KDD'99入侵检测大赛的数据对所提方法进行了检验,实验结果表明了此方法是有效的。
关键词
入侵检测
异类挖掘
聚类分析
网络入侵
Keywords
Intrusion detection
Outlier mining
Clustering analysis
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于异类数据挖掘的网络潜在威胁检测方法研究
2
作者
白玲玲
机构
安徽省中共阜阳市党校教务处
出处
《太原学院学报(自然科学版)》
2020年第2期76-82,共7页
文摘
针对传统的网络威胁检测方法误测率高的问题,研究了基于异类数据挖掘的网络潜在威胁检测方法。利用异类数据挖掘技术从网络中采集网络潜在威胁数据;使用数据过滤器、聚类算法去除挖掘数据中的冗余和无关数据;在对分离出的网络潜在威胁数据归一化处理后,按照映射规则映射到检测空间中。在检测空间中建立网络潜在威胁森林,经过预处理数据映射存储在威胁树的节点上;将威胁森林树上的数据解析后再融合,使用匹配算法匹配数据集合中网络威胁数据,实现对网络潜在威胁的检测。通过与传统基于序列分析的网络威胁检测方法的对比实验,证明了设计的基于异类数据挖掘的检测方法能够降低网络威胁的误测率,具有更好的应用前景。
关键词
异类
数据
挖掘
网络潜在威胁
检测方法
聚类算法
Keywords
heterogeneous data mining
potential cyber threats
detection method
clustering algorithm
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于异类挖掘的网络入侵检测方法
朱明
明鸣
王军
《计算机工程》
CAS
CSCD
北大核心
2003
6
下载PDF
职称材料
2
基于异类数据挖掘的网络潜在威胁检测方法研究
白玲玲
《太原学院学报(自然科学版)》
2020
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部