基于支持向量聚類和重抽樣的入侵檢測
[Abstract]:Aiming at the problem of low detection accuracy of a few kinds of abnormal data in intrusion detection, an unsupervised detection algorithm for unbalanced data based on support vector clustering is proposed. Methods support vector clustering was used to cluster all the unknown samples. According to the differences of the intrinsic attributes of different samples, the improved method of resampling was used to select the samples, balance the distribution of the data sets, and study the new data sets. The KDD99 test shows that this method can detect a small number of samples effectively.
【作者單位】: 福州大學數學與計算科學學院;
【分類號】:TP393.08;TP311.13
【相似文獻】
相關期刊論文 前10條
1 閆少華;張巍;滕少華;;基于密度的離群點挖掘在入侵檢測中的應用[J];計算機工程;2011年18期
2 曲萍;周長英;;基于孤立點挖掘的異常檢測方法的研究[J];沿海企業(yè)與科技;2009年11期
3 蘇璞睿;馮登國;;基于進程行為的異常檢測模型[J];電子學報;2006年10期
4 徐明,陳純,應晶;基于系統(tǒng)調用分類的異常檢測(英文)[J];軟件學報;2004年03期
5 熊平,朱天清,黃天戍;模糊關聯規(guī)則挖掘算法及其在異常檢測中的應用[J];武漢大學學報(信息科學版);2005年09期
6 李亮,趙強,陳志文;基于分析Unix命令擊鍵特征檢測系統(tǒng)冒用[J];計算機與現代化;2005年08期
7 饒秋納;趙澤茂;;基于One-Class支持向量機的Windows注冊表異常檢測[J];計算機工程與科學;2009年08期
8 李中帥;李洪波;魏卓;;優(yōu)化的小波神經網在異常檢測中的應用研究[J];科技信息;2009年31期
9 趙斌,戴英俠;基于Unix系統(tǒng)調用的數據挖掘算法[J];計算機工程;2004年03期
10 孫夫雄,汪陽,余智欣,黃天戍;基于容侵技術的電力企業(yè)網絡安全體系模型[J];電力自動化設備;2004年10期
相關會議論文 前10條
1 鄺祝芳;陽國貴;李清;;基于隱Markov模型的數據庫異常檢測技術[A];第二十三屆中國數據庫學術會議論文集(研究報告篇)[C];2006年
2 尹敬濤;呂夢雅;;入侵檢測中的關聯規(guī)則挖掘[A];2006中國控制與決策學術年會論文集[C];2006年
3 汪立東;錢麗萍;;基于Linux Rootkit隱藏技術建立Linux系統(tǒng)簡檔[A];全國網絡與信息安全技術研討會’2004論文集[C];2004年
4 喬立巖;彭喜元;彭宇;;基于支持向量機的鍵盤密碼輸入異常檢測方法研究[A];2004全國測控、計量與儀器儀表學術年會論文集(上冊)[C];2004年
5 尹偉;胡昌振;;基于安全事件驅動的IDS分析引擎技術研究[A];第十九次全國計算機安全學術交流會論文集[C];2004年
6 吳晶晶;荊繼武;高能;;基于本體的信息系統(tǒng)開發(fā)[A];第二十一次全國計算機安全學術交流會論文集[C];2006年
7 余昭平;李云強;;遺傳算法在信息安全領域中的應用初探[A];第二十一次全國計算機安全學術交流會論文集[C];2006年
8 陸明偉;尚寧;覃明貴;朱揚勇;;一種基于曲線擬合異常檢測的交通數據預處理方法[A];第二十三屆中國數據庫學術會議論文集(研究報告篇)[C];2006年
9 胡庭川;;怎樣建設適合自己的安全防衛(wèi)系統(tǒng)[A];上海煙草系統(tǒng)2005年度優(yōu)秀學術論文集[C];2005年
10 陳奕軍;辛陽;楊義先;鈕心忻;;應用于包過濾技術的快速多模式匹配算法[A];2007北京地區(qū)高校研究生學術交流會通信與信息技術會議論文集(上冊)[C];2008年
相關重要報紙文章 前10條
1 本報記者 胡英;從UTM到XTM安全向管理延伸[N];計算機世界;2008年
2 張馳;國華新品“亮劍”南京軟博會[N];中國高新技術產業(yè)導報;2007年
3 高嵐;SIM:“老三樣”后的新熱點[N];中國計算機報;2007年
4 ;“掩耳盜鈴”還是“成竹在胸”[N];網絡世界;2006年
5 ;尖稅軟件數據信息安全解決方案[N];中國計算機報;2007年
6 朱杰;打造中小企業(yè)安全體系攻略[N];中國計算機報;2007年
7 ;思科WLAN軟件存在安全問題[N];網絡世界;2006年
8 美國《Network World》 供本報專稿;拆解“開源”信息安全[N];網絡世界;2007年
9 張彤;教育及中小企業(yè)市場須出重拳[N];網絡世界;2007年
10 本報記者 趙曉濤;點亮! 防御零日攻擊之光[N];網絡世界;2007年
相關博士學位論文 前10條
1 郁繼鋒;基于數據挖掘的Web應用入侵異常檢測研究[D];華中科技大學;2011年
2 鐘勇;安全數據庫異常檢測和若干關鍵技術研究[D];南京航空航天大學;2006年
3 馮永;基于計算智能的聚類技術及其應用研究[D];重慶大學;2006年
4 戴華;可生存性數據庫關鍵技術研究[D];南京航空航天大學;2011年
5 馬麗;基于流形學習算法的高光譜圖像分類和異常檢測[D];華中科技大學;2010年
6 汪世義;智能優(yōu)化算法研究及其應用[D];安徽大學;2011年
7 肖輝;時間序列的相似性查詢與異常檢測[D];復旦大學;2005年
8 曲吉林;時間序列挖掘中索引與查詢技術的研究[D];天津大學;2006年
9 劉德連;遙感圖像的目標檢測方法研究[D];西安電子科技大學;2008年
10 常建龍;數據流聚類及電信數據流管理[D];復旦大學;2008年
相關碩士學位論文 前10條
1 羅靜;數據挖掘技術在入侵檢測中的應用[D];西安電子科技大學;2004年
2 肖仁財;序列模式挖掘算法研究與實現[D];江蘇大學;2007年
3 陳晶;基于序列模式挖掘算法的入侵檢測研究[D];華東師范大學;2011年
4 蔡偉賢;關聯分析在入侵檢測中的研究與應用[D];廣東工業(yè)大學;2011年
5 柏傳杰;網格數據庫訪問控制與入侵檢測機制的研究與實現[D];南京航空航天大學;2011年
6 馮翔;數據挖掘在入侵檢測中的應用[D];中國科學技術大學;2010年
7 馮穎;基于智能手機的偽裝者檢測[D];北京交通大學;2011年
8 陳宇s,
本文編號:2369016
本文鏈接:http://www.sikaile.net/guanlilunwen/ydhl/2369016.html