期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
基于模糊关联规则挖掘的模糊入侵检测 被引量:9
1
作者 彭晖 庄镇泉 +1 位作者 李斌 杨俊安 《计算机工程与应用》 CSCD 北大核心 2004年第31期152-155,196,共5页
论文把模糊关联规则挖掘算法引入到网络的入侵检测,利用该算法从网络数据集中提取出具有较高可信性和完备性的模糊规则,并利用这些规则设计和实现用于入侵检测的模糊分类器。同时,针对模糊关联规则挖掘算法,利用K-means聚类算法建立属... 论文把模糊关联规则挖掘算法引入到网络的入侵检测,利用该算法从网络数据集中提取出具有较高可信性和完备性的模糊规则,并利用这些规则设计和实现用于入侵检测的模糊分类器。同时,针对模糊关联规则挖掘算法,利用K-means聚类算法建立属性的模糊集和模糊隶属函数,并提出了一种双置信度算法以增加模糊规则的有效性和完备性。最后,给出了详实的实验过程和结果,以此来验证提出的模糊入侵检测方法的有效性。 展开更多
关键词 模糊关联规则 模糊分类器 模糊入侵检测 聚类算法
在线阅读 下载PDF
模糊入侵识别引擎的研究与设计 被引量:1
2
作者 徐慧 戚涌 +1 位作者 张宏 刘凤玉 《计算机科学》 CSCD 北大核心 2004年第7期87-90,共4页
模糊入侵识别引擎是一个用模糊理论来针对计算机网络的恶意活动的网络入侵检测系统。本文将模糊理论中知识的模糊表示、特征的模糊匹配及模糊推理用于入侵检测中,提出了一种新的模糊入侵识别引肇(IFIRE)。以具有模糊属性的特征元素为最... 模糊入侵识别引擎是一个用模糊理论来针对计算机网络的恶意活动的网络入侵检测系统。本文将模糊理论中知识的模糊表示、特征的模糊匹配及模糊推理用于入侵检测中,提出了一种新的模糊入侵识别引肇(IFIRE)。以具有模糊属性的特征元素为最小成份,组成模糊特征因子、模糊特征表达式及模糊特征树来描述具有模糊特性入侵活动特征的知识体系;通过特征因子的相似度计算进行特征的模糊匹配;最后,用基于产生式规则的模糊推理进行检测决策。该方法能有效地降低误报率及漏报率。 展开更多
关键词 模糊入侵识别引擎 模糊理论 网络入侵检测系统 IFIRE 特征因子 产生式规则
在线阅读 下载PDF
面向MANET报文丢弃攻击的模糊入侵检测系统 被引量:7
3
作者 陆婷婷 韩旭 《电信科学》 北大核心 2016年第10期124-129,共6页
为了检测MANET报文丢弃攻击行为,提出一种异常模糊入侵检测系统(FIADS)。FIADS基于Sugeno型模糊推理,通过分布式方式检测每个节点可能遭受的攻击行为,并通过移除所有可能实施攻击的恶意节点提高MANET频谱资源。最后,构建模糊规则库仿真... 为了检测MANET报文丢弃攻击行为,提出一种异常模糊入侵检测系统(FIADS)。FIADS基于Sugeno型模糊推理,通过分布式方式检测每个节点可能遭受的攻击行为,并通过移除所有可能实施攻击的恶意节点提高MANET频谱资源。最后,构建模糊规则库仿真分析了FIADS,并和传统IDES进行了性能比较。仿真结果证明,相比IDES,FIADS能够有效检测报文丢弃攻击,具有更高的识别效率。 展开更多
关键词 移动无线自组织网络 报文丢弃攻击 模糊入侵 入侵检测系统 Sugeno型模糊推理系统
在线阅读 下载PDF
模糊技术在入侵检测系统中的应用研究综述 被引量:14
4
作者 孙知信 徐红霞 《南京邮电大学学报(自然科学版)》 EI 2006年第4期73-78,共6页
网络安全其本身就是一个模糊的概念,把模糊技术引入入侵检测系统中是改善入侵检测系统性能的一个新尝试。文中首先从数据挖掘和特征提取、基于模糊推理的数据分析、模糊规则库的自适应性更新以及支持响应回卷的模糊默认逻辑推理的应用... 网络安全其本身就是一个模糊的概念,把模糊技术引入入侵检测系统中是改善入侵检测系统性能的一个新尝试。文中首先从数据挖掘和特征提取、基于模糊推理的数据分析、模糊规则库的自适应性更新以及支持响应回卷的模糊默认逻辑推理的应用等几个方面探讨了国内外模糊技术在该领域中的研究成果,并在此基础上进一步分析了目前模糊入侵检测发展中的不足和将来的发展方向。 展开更多
关键词 模糊逻辑 模糊推理 模糊入侵检测
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部