期刊文献+
共找到34篇文章
< 1 2 >
每页显示 20 50 100
An Adaptive Clustering Algorithm for Intrusion Detection
1
作者 QIU Juli 《现代电子技术》 2007年第2期130-132,共3页
In this paper,we introduce an adaptive clustering algorithm for intrusion detection based on wavecluster which was introduced by Gholamhosein in 1999 and used with success in image processing.Because of the non-statio... In this paper,we introduce an adaptive clustering algorithm for intrusion detection based on wavecluster which was introduced by Gholamhosein in 1999 and used with success in image processing.Because of the non-stationary characteristic of network traffic,we extend and develop an adaptive wavecluster algorithm for intrusion detection.Using the multiresolution property of wavelet transforms,we can effectively identify arbitrarily shaped clusters at different scales and degrees of detail,moreover,applying wavelet transform removes the noise from the original feature space and make more accurate cluster found.Experimental results on KDD-99 intrusion detection dataset show the efficiency and accuracy of this algorithm.A detection rate above 96% and a false alarm rate below 3% are achieved. 展开更多
关键词 clusterING data mining intrusion detection wavelet transforms
在线阅读 下载PDF
Outlier detection based on multi-dimensional clustering and local density
2
作者 SHOU Zhao-yu LI Meng-ya LI Si-min 《Journal of Central South University》 SCIE EI CAS CSCD 2017年第6期1299-1306,共8页
Outlier detection is an important task in data mining. In fact, it is difficult to find the clustering centers in some sophisticated multidimensional datasets and to measure the deviation degree of each potential outl... Outlier detection is an important task in data mining. In fact, it is difficult to find the clustering centers in some sophisticated multidimensional datasets and to measure the deviation degree of each potential outlier. In this work, an effective outlier detection method based on multi-dimensional clustering and local density(ODBMCLD) is proposed. ODBMCLD firstly identifies the center objects by the local density peak of data objects, and clusters the whole dataset based on the center objects. Then, outlier objects belonging to different clusters will be marked as candidates of abnormal data. Finally, the top N points among these abnormal candidates are chosen as final anomaly objects with high outlier factors. The feasibility and effectiveness of the method are verified by experiments. 展开更多
关键词 data mining OUTLIER detection OUTLIER detection method based on MULTI-DIMENSIONAL clusterING and local density (ODBMCLD) algorithm deviation DEGREE
在线阅读 下载PDF
改进K-means算法在入侵检测中的应用研究 被引量:13
3
作者 王茜 刘胜会 《计算机工程与应用》 CSCD 北大核心 2015年第17期124-127,144,共5页
为了弥补传统K-means聚类算法在K值确定和初始中心选择难等方面的不足,基于"合并与分裂"思想,提出一种改进的K-means聚类算法。将数据独立程度概念引入实验数据子集构造理论中,利用独立程度评价属性的重要性;根据点密度将数... 为了弥补传统K-means聚类算法在K值确定和初始中心选择难等方面的不足,基于"合并与分裂"思想,提出一种改进的K-means聚类算法。将数据独立程度概念引入实验数据子集构造理论中,利用独立程度评价属性的重要性;根据点密度将数据集合并为若干类,结合最小支撑树聚类算法与传统K-means聚类算法实现分裂;使用KDD Cup99数据集对改进算法在入侵检测中的应用进行仿真实验。结果表明,改进算法在检测率和误报率方面均优于传统K-means算法。 展开更多
关键词 入侵检测 数据挖掘 聚类算法 k-means聚类 最小支撑树
在线阅读 下载PDF
K-means聚类算法在入侵检测中的应用 被引量:23
4
作者 李洋 《计算机工程》 CAS CSCD 北大核心 2007年第14期154-156,共3页
提出了一种基于聚类分析方法构建入侵检测库的模型,实现了按K-平均值方法建立入侵检测库并据此划分安全等级的思想。该检测系统的建立不依赖于经验数据,能自动依据原有数据对入侵行为进行重新划分。仿真实验表明,该方法具有较强的实用... 提出了一种基于聚类分析方法构建入侵检测库的模型,实现了按K-平均值方法建立入侵检测库并据此划分安全等级的思想。该检测系统的建立不依赖于经验数据,能自动依据原有数据对入侵行为进行重新划分。仿真实验表明,该方法具有较强的实用性和自适应功能。 展开更多
关键词 网络安全 入侵检测 数据挖掘 聚类分析 K-平均值
在线阅读 下载PDF
一种改进的k-means聚类算法在入侵检测中的应用 被引量:7
5
作者 尹珧人 王德广 《科学技术与工程》 2008年第16期4701-4705,共5页
讨论了经典的k-平均聚类算法,说明了它存在不能很好地处理符号数据和对噪声与孤立点数据敏感等不足,提出了一种改进的k-平均聚类算法,克服了k-平均聚类算法的缺点,并从理论上分析了该算法的复杂度。实验证明,用该方法实现的数据聚类与... 讨论了经典的k-平均聚类算法,说明了它存在不能很好地处理符号数据和对噪声与孤立点数据敏感等不足,提出了一种改进的k-平均聚类算法,克服了k-平均聚类算法的缺点,并从理论上分析了该算法的复杂度。实验证明,用该方法实现的数据聚类与传统的基于平均值的方法相比较,能有效提高数据聚类效果以及入侵检测的准确度。 展开更多
关键词 入侵检测 聚类算法 k-平均 聚类数据挖掘
在线阅读 下载PDF
基于无监督聚类的入侵检测方法 被引量:64
6
作者 罗敏 王丽娜 张焕国 《电子学报》 EI CAS CSCD 北大核心 2003年第11期1713-1716,共4页
研究了基于无监督聚类的入侵检测算法 .算法的基本思想是首先通过比较无类标训练集样本间的距离来生成聚类 ,并根据正常类比例N来确定异常数据类别 ,然后再用于真实数据的检测 .该方法的优点在于不需要用人工的或其他的方法来对训练集... 研究了基于无监督聚类的入侵检测算法 .算法的基本思想是首先通过比较无类标训练集样本间的距离来生成聚类 ,并根据正常类比例N来确定异常数据类别 ,然后再用于真实数据的检测 .该方法的优点在于不需要用人工的或其他的方法来对训练集进行分类 .实验采用了KDD99的测试数据 ,结果表明 ,该方法能够比较有效的检测真实网络数据中的未知入侵行为 . 展开更多
关键词 入侵检测 数据挖掘 无监督聚类 无类标数据
在线阅读 下载PDF
聚类算法在网络入侵检测中的应用 被引量:41
7
作者 向继 高能 荆继武 《计算机工程》 CAS CSCD 北大核心 2003年第16期48-49,185,共3页
分析了目前的入侵检测技术,提出了使用聚类算法进行网络入侵检测的方法,并通过试验说明了该方法的应用效果。
关键词 聚类算法 网络入侵检测 数据挖掘 k-means算法
在线阅读 下载PDF
基于聚类的入侵检测研究综述 被引量:15
8
作者 肖敏 韩继军 +2 位作者 肖德宝 吴峥 徐慧 《计算机应用》 CSCD 北大核心 2008年第B06期34-38,42,共6页
入侵检测通过收集各种网络数据,从中分析和发现可能的入侵攻击行为。为了增强入侵检测从海量数据中发现攻击行为的能力和提高入侵检测的智能性,数据挖掘被引入到入侵检测领域,以实现智能化的知识发现和入侵检测模型的建立。聚类分析是... 入侵检测通过收集各种网络数据,从中分析和发现可能的入侵攻击行为。为了增强入侵检测从海量数据中发现攻击行为的能力和提高入侵检测的智能性,数据挖掘被引入到入侵检测领域,以实现智能化的知识发现和入侵检测模型的建立。聚类分析是数据挖掘中的一种重要的技术,能够通过无监督的学习过程发现隐藏的模式,具有独立地发现知识的能力。现有大量关于其在入侵检测领域的应用研究,各种聚类分析方法及改进措施被用于从不同的训练数据集建立入侵检测模型,成为对整个检测系统的一个有力补充。对现有文献中典型的基于聚类的入侵检测模型作了全面的介绍和适当的比较分析,提出了进一步的研究建议。 展开更多
关键词 聚类 数据挖掘 入侵检测
在线阅读 下载PDF
基于数据挖掘的入侵检测系统智能结构模型 被引量:10
9
作者 伊胜伟 刘旸 魏红芳 《计算机工程与设计》 CSCD 北大核心 2005年第9期2464-2466,2472,共4页
为了提高对拒绝服务攻击、内存溢出攻击、端口扫描攻击和网络非法入侵等发现的有效性以及对海量的安全审计数据能进行智能化处理,采用数据挖掘的方法从大量的信息中提取有威胁的、隐蔽的入侵行为及其模式。将数据挖掘的聚类分析方法与... 为了提高对拒绝服务攻击、内存溢出攻击、端口扫描攻击和网络非法入侵等发现的有效性以及对海量的安全审计数据能进行智能化处理,采用数据挖掘的方法从大量的信息中提取有威胁的、隐蔽的入侵行为及其模式。将数据挖掘的聚类分析方法与入侵检测系统相结合,提出了一种入侵检测系统的智能结构模型。实验表明,它能够有效地从海量的网络数据中进行聚类划分,找到相关的入侵数据,从而提高对各种攻击类型网络入侵检测的效率。 展开更多
关键词 入侵检测 数据挖掘 智能结构 聚类算法
在线阅读 下载PDF
信息熵理论与入侵检测聚类问题研究 被引量:14
10
作者 熊家军 李庆华 《小型微型计算机系统》 CSCD 北大核心 2005年第7期1163-1166,共4页
将信息熵理论应用到入侵检测聚类问题中,实现了一种启发式入侵检测聚类算法HBEC,它能递增地处理巨大的网络连接记录数据库.通过实验证明了算法HBEC对解决入侵检测问题是有效的,并且具有很强的增量挖掘能力.
关键词 人侵检测 数据挖掘 聚类 信息熵
在线阅读 下载PDF
基于数据挖掘的网络入侵检测技术研究 被引量:16
11
作者 朱岸青 张昌城 《计算机工程与设计》 CSCD 北大核心 2008年第2期318-322,共5页
现有NIDS的检测知识一般由手工编写,其难度和工作量都较大。将数据挖掘技术应用于网络入侵检测,在Snort的基础上构建了基于数据挖掘的网络入侵检测系统模型。重点设计和实现了基于K-Means算法的异常检测引擎和聚类分析模块,以及基于Apri... 现有NIDS的检测知识一般由手工编写,其难度和工作量都较大。将数据挖掘技术应用于网络入侵检测,在Snort的基础上构建了基于数据挖掘的网络入侵检测系统模型。重点设计和实现了基于K-Means算法的异常检测引擎和聚类分析模块,以及基于Apriori算法的关联分析器。实验结果表明,聚类分析模块能够自动建立网络正常行为模型,并用于异常检测,其关联分析器能够自动挖掘出新的入侵检测规则。 展开更多
关键词 异常检测 入侵检测 数据挖掘 聚类分析 关联分析 关联分析器
在线阅读 下载PDF
一种基于数据挖掘的DDoS攻击入侵检测系统 被引量:5
12
作者 杨长春 倪彤光 薛恒新 《计算机工程》 CAS CSCD 北大核心 2007年第23期167-169,共3页
防御分布式拒绝服务(DDoS)攻击是当前网络安全中最难解决的问题之一。针对该问题文章设计了基于数据挖掘技术的入侵检测系统,使用聚类k-means方法结合Apriori关联规则,较好地解决了数值属性的分类问题,从数据中提取流量特征产生检测模... 防御分布式拒绝服务(DDoS)攻击是当前网络安全中最难解决的问题之一。针对该问题文章设计了基于数据挖掘技术的入侵检测系统,使用聚类k-means方法结合Apriori关联规则,较好地解决了数值属性的分类问题,从数据中提取流量特征产生检测模型。实验表明,该系统可以有效检测DDoS攻击。 展开更多
关键词 分布式拒绝服务攻击 入侵检测系统 数据挖掘 聚类算法 关联规则
在线阅读 下载PDF
聚类和时间序列分析在入侵检测中的应用 被引量:11
13
作者 王令剑 滕少华 《计算机应用》 CSCD 北大核心 2010年第3期699-701,714,共4页
入侵检测通过收集各种网络数据,从中分析和发现可能的入侵攻击行为。聚类算法是一种无监督分类方法,能够很好地用于入侵检测。提出一种基于聚类分析和时间序列模型的异常入侵检测方法,该方法不需要手动标示的训练数据集就可以探测到很... 入侵检测通过收集各种网络数据,从中分析和发现可能的入侵攻击行为。聚类算法是一种无监督分类方法,能够很好地用于入侵检测。提出一种基于聚类分析和时间序列模型的异常入侵检测方法,该方法不需要手动标示的训练数据集就可以探测到很多不同类型的入侵行为。实验结果表明,该方法用于入侵检测具有较高的检测率和较低的误报率。 展开更多
关键词 入侵检测 数据挖掘 聚类 时间序列
在线阅读 下载PDF
基于无监督聚类支持向量机的入侵检测方法研究 被引量:4
14
作者 罗敏 阴晓光 +1 位作者 张焕国 王丽娜 《计算机工程与应用》 CSCD 北大核心 2006年第18期4-7,57,共5页
提出了一种将无监督聚类和支持向量机相结合的新的入侵检测方法。算法具有无监督聚类速度快和支持向量机精度高的优点,其基本思想是通过将网络数据包和聚类中心的比较确定是否需要进一步的采用支持向量机进行分类,从而减少了通过支持向... 提出了一种将无监督聚类和支持向量机相结合的新的入侵检测方法。算法具有无监督聚类速度快和支持向量机精度高的优点,其基本思想是通过将网络数据包和聚类中心的比较确定是否需要进一步的采用支持向量机进行分类,从而减少了通过支持向量机的数据量,达到速度与精度的统一。实验采用KDD99的测试数据,结果表明,该方法能够有效的检测网络数据中的已知和未知入侵行为。 展开更多
关键词 入侵检测 数据挖掘 无监督聚类 支持向量机
在线阅读 下载PDF
一种基于网络的入侵检测模型及其实现 被引量:4
15
作者 胡军华 周炎涛 郭如冰 《湖南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2006年第6期119-122,共4页
在入侵检测CIDF体系结构基础上,提出了基于网络的二层式多数据包分析入侵检测模型.这一模型中,事件分析器对当前事件分两层进行处理:先将当前事件结合历史事件进行关联分类,找出与当前事件关联紧密的历史事件;然后对包含当前事件的这一... 在入侵检测CIDF体系结构基础上,提出了基于网络的二层式多数据包分析入侵检测模型.这一模型中,事件分析器对当前事件分两层进行处理:先将当前事件结合历史事件进行关联分类,找出与当前事件关联紧密的历史事件;然后对包含当前事件的这一类关联事件进行回归分析,最终发现潜在的协同攻击和分布式入侵行为.仿真试验说明该算法模型能够检测出传统入侵检测系统难以发现的分布式入侵行为. 展开更多
关键词 回归分析 凝聚聚类 数据挖掘 网络入侵检测
在线阅读 下载PDF
基于数据挖掘算法的入侵检测方法 被引量:14
16
作者 陈小辉 《计算机工程》 CAS CSCD 北大核心 2010年第17期72-73,76,共3页
K-Means和DBSCAN算法初始聚类中心的选择对数据挖掘结果的影响较大。针对上述问题,利用信息熵改进初始聚类中心选择方法,提高数据挖掘效率。将改进的K-Means算法与DBSCAN算法结合应用于入侵检测系统,对一个通用检测记录集进行异常检测测... K-Means和DBSCAN算法初始聚类中心的选择对数据挖掘结果的影响较大。针对上述问题,利用信息熵改进初始聚类中心选择方法,提高数据挖掘效率。将改进的K-Means算法与DBSCAN算法结合应用于入侵检测系统,对一个通用检测记录集进行异常检测测试,实验结果证明了该方法的有效性。 展开更多
关键词 入侵检测系统 数据挖掘 异常记录 聚类算法
在线阅读 下载PDF
入侵检测中的数据预处理问题研究 被引量:13
17
作者 陈晓梅 《计算机科学》 CSCD 北大核心 2006年第1期81-83,共3页
本文重点讨论入侵检测中的数据预处理问题。针对数据预处理的主要内容,给出了聚类要素的格式化处理方法,并将数据约简和规则提取结合到一起,提出了一种基于粗糙聚类方法的入侵检测预处理聚类器。最后用同一个入侵检测系统对预处理后与... 本文重点讨论入侵检测中的数据预处理问题。针对数据预处理的主要内容,给出了聚类要素的格式化处理方法,并将数据约简和规则提取结合到一起,提出了一种基于粗糙聚类方法的入侵检测预处理聚类器。最后用同一个入侵检测系统对预处理后与预处理前的检测结果进行了对比,结果表明该聚类器可有效提高入侵检测的效果。 展开更多
关键词 入侵检测 数据预处理 子系统 粗糙聚类 算法 入侵检测系统 聚类方法 规则提取 数据约简 检测结果
在线阅读 下载PDF
一种基于HGA和数据挖掘的AMG模型 被引量:1
18
作者 魏德志 洪联系 +1 位作者 林丽娜 王奇光 《计算机工程》 CAS CSCD 2012年第7期99-101,共3页
提出一种基于数据挖掘和混合遗传算法(HGA)的自适应模型生成(AMG)模型。采用改进的聚类算法,从网络和系统的行为记录中划分出正常/异常行为库,利用HGA从行为库中挖掘出入侵规则加入规则库中,通过混合检测模块进行检测。实验结果证明,该... 提出一种基于数据挖掘和混合遗传算法(HGA)的自适应模型生成(AMG)模型。采用改进的聚类算法,从网络和系统的行为记录中划分出正常/异常行为库,利用HGA从行为库中挖掘出入侵规则加入规则库中,通过混合检测模块进行检测。实验结果证明,该AMG模型能以更高的检测率、更低的误检率检测未知的网络入侵。 展开更多
关键词 数据挖掘 入侵检测 混合遗传算法 自适应模型生成 聚类算法 信息增益
在线阅读 下载PDF
基于遗传聚类算法的离群点检测 被引量:1
19
作者 钱光超 贾瑞玉 +1 位作者 张然 李龙澍 《计算机工程与应用》 CSCD 北大核心 2008年第11期155-157,共3页
离群点检测是数据挖掘一个重要内容,它为分析各种海量的、复杂的、含有噪声的数据提供了新的方法。对离群数据挖掘几类主要的方法进行了分析和评价,并在此基础上了提出了一种基于遗传聚类的离群点检测算法。该算法结合了遗传算法全局搜... 离群点检测是数据挖掘一个重要内容,它为分析各种海量的、复杂的、含有噪声的数据提供了新的方法。对离群数据挖掘几类主要的方法进行了分析和评价,并在此基础上了提出了一种基于遗传聚类的离群点检测算法。该算法结合了遗传算法全局搜索的优点和K-均值方法局部收敛速度快的特点,取得较好效果。实验验证该算法很好地检测到数据集中的离群点,同时还完成了数据集的聚类。具有较好的实用性。 展开更多
关键词 离群点检测 数据挖掘 遗传算法 聚类 K-均值算法
在线阅读 下载PDF
一种基于聚类和协议分析的入侵检测方法 被引量:1
20
作者 莫乐群 郭庚麒 姚国祥 《计算机工程与应用》 CSCD 北大核心 2009年第14期81-83,共3页
根据入侵检测中协议分析技术与聚类数据挖掘技术各自不同的检测特点,提出了一种新的入侵检测方法,将协议分析技术融合到聚类数据挖掘中。通过数据清洗和协议分析不但可以有效减少聚类挖掘的数据量,快速地检测出入侵行为,而且可以让被挖... 根据入侵检测中协议分析技术与聚类数据挖掘技术各自不同的检测特点,提出了一种新的入侵检测方法,将协议分析技术融合到聚类数据挖掘中。通过数据清洗和协议分析不但可以有效减少聚类挖掘的数据量,快速地检测出入侵行为,而且可以让被挖掘的数据更加符合聚类数据挖掘的先决条件,提高了聚类数据挖掘检测的效率。 展开更多
关键词 入侵检测 数据挖掘 聚类 协议分析
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部