当前位置:主页 > 管理论文 > 移动网络论文 >

基于标称变量向量化处理的网络入侵检测算法

发布时间:2017-12-01 11:07

  本文关键词:基于标称变量向量化处理的网络入侵检测算法


  更多相关文章: 网络链接 标称属性 离散化 向量化


【摘要】:网络链接记录存在大量的标称属性,传统的入侵检测方法直接将这些标称属性做离散化处理,破坏了标称属性的无序性,使得检测效果不够理想。为此提出了一种基于标称变量向量化的网络入侵检测算法。该算法首先对网络链接记录中的标称属性进行特殊的向量化处理,然后在处理后的数据集上进行入侵检测。通过对标称属性做向量化处理既对标称属性实现了数值化,同时又保持了标称属性的无序性。在KDD CUP 99数据集上的仿真实验表明本文所提算法具有较高的检测率和较低的误警率。
【作者单位】: 北京联合大学商务学院;北京联合大学生物化学工程学院;
【基金】:北京高等教育学会“十二五”高等教育科学研究规划课题(BG125YB069)
【分类号】:TP393.08
【正文快照】: 随着网络技术的出现和发展,尤其是互联网技术的飞速发展,网络上出现了越来越多的网络入侵行为。黑客们利用系统中存在的一些漏洞,对他人的计算机实施攻击,严重影响了人们的隐私和财产安全。作为网络入侵的防御手段,入侵检测[1]方法引起了国内外学者的广泛关注和重视。近些年为

【参考文献】

中国期刊全文数据库 前1条

1 胡学坤;李金霞;宋淑娜;高尚;;基于粗糙集与模糊支持向量机的模式分类方法研究[J];科技通报;2010年02期

【共引文献】

中国期刊全文数据库 前2条

1 徐尽;;基于线性判别分析的数据集可分性判定算法[J];科技通报;2013年04期

2 姜锐;衣马木艾山·阿布都力克木;;一种基于支持向量机集成的决策树分类算法[J];科技通报;2013年08期

中国硕士学位论文全文数据库 前2条

1 杨真真;基于信息几何的FSVM理论及算法研究[D];南京邮电大学;2011年

2 任宇飞;SVM模型改进的若干研究[D];南京邮电大学;2013年

【二级参考文献】

中国期刊全文数据库 前4条

1 刘洋;张秋余;;基于Huffman树的模糊多类支持向量机[J];辽宁工程技术大学学报(自然科学版);2008年01期

2 祁立;刘玉树;;基于两阶段聚类的模糊支持向量机[J];计算机工程;2008年01期

3 任东;于海业;王纪华;乔晓军;;改进隶属度FSVM方法在多类别分类中的应用[J];农机化研究;2008年01期

4 陈小娟;刘三阳;满英;刘逵;;一种新的模糊支持向量机方法[J];西安文理学院学报(自然科学版);2008年01期

【相似文献】

中国期刊全文数据库 前10条

1 袁国兴,,张宝琳;一类流体力学程序的向量化与并行化[J];数值计算与计算机应用;1995年04期

2 范植华 ,吴健安 ,郭强 ,魏奎超;向量化中的识别指导性指令[J];计算机工程与科学;1985年03期

3 范植华;IF语句向量化的优化方法[J];电子学报;1988年02期

4 范植华;向量化性态的比较判别法[J];电子学报;1991年05期

5 李勇;何伟;李秉辉;;地图向量化的尝试[J];农村电工;2006年04期

6 郭自华;吴健安;;DO循环向量化的坐标方法[J];计算机工程与科学;1981年01期

7 郭强;向量化中数据依赖关系的强化分析[J];计算机学报;1987年12期

8 唐龙,黄爽英,钟晓军,唐泽圣;基于拓扑结构表示的向量化方法[J];计算机工程;1994年S1期

9 郭强 ,陈海波;向量化的区间分割技术初探[J];计算机工程与科学;1984年04期

10 范植华,郭强,刘会敏;向量化中的隐数据依赖关系[J];计算机学报;1985年05期

中国重要会议论文全文数据库 前10条

1 ;用非向量化聚类和预测方法改善“开始-结束”机制的运行效率(英文)[A];第二十届全国数据库学术会议论文集(研究报告篇)[C];2003年

2 王成江;黄道;;基于属性重要性的离散化方法[A];第二十三届中国控制会议论文集(下册)[C];2004年

3 刘行星;任国华;;网络链接的法律责任及风险防范[A];律师事业与和谐社会——第五届中国律师论坛优秀论文集[C];2005年

4 阙夏;胡学钢;张玉红;;基于区间类信息熵的连续属性离散化方法[A];计算机技术与应用进展——全国第17届计算机科学与技术应用(CACIS)学术会议论文集(上册)[C];2006年

5 柴凯;;面向对象思想在客服网络优化改造中的设计、规划与实施[A];中国通信学会第五届学术年会论文集[C];2008年

6 万定生;张奕韬;余宇峰;;基于统计分析的水文时间序列关联规则优化算法[A];2007年全国开放式分布与并行计算机学术会议论文集(下册)[C];2007年

7 廖振民;袁仙春;;MFIC程序在YH-2机上的并行计算[A];中国工程物理研究院科技年报(1998)[C];1998年

8 李富平;张宏;杨文通;;OpenGL在数控机床加工仿真中的技术研究[A];中国图学新进展2007——第一届中国图学大会暨第十届华东六省一市工程图学学术年会论文集[C];2007年

9 郭晓军;;某型导弹遥测信息解码及分析功能在Matlab上的实现[A];第二届中国航空学会青年科技论坛文集[C];2006年

10 张亚林;;激光放大器腔光传输的并行模拟计算[A];中国工程物理研究院科技年报(2005)[C];2005年

中国重要报纸全文数据库 前10条

1 赵福军;网络链接:徘徊在共享与违法的边缘[N];中国文化报;2005年

2 杨德嘉 陈敏;怎样判断网络链接是否侵权[N];中国艺术报;2010年

3 Softer;为何不能建立网络链接[N];电脑报;2004年

4 王惠中;网络链接行为的刑事责任[N];人民法院报;2004年

5 本报记者 黎虹;网络链接也得守规矩[N];中国质量报;2000年

6 刘 勇;网络链接中侵权行为的界定[N];人民法院报;2005年

7 郑洁平 刘翔;信丰网络链接成为沟通群众高效平台[N];中国工商报;2009年

8 张成;辽宁阜新人才中心与16家人才超市实现网络链接[N];中国人事报;2007年

9 本报记者 李先爽 实习记者 杜超;搜索巨头深入移动搜索市场 移动搜索成网络经济新风潮[N];江苏科技报;2007年

10 北京市海淀区人民法院法官 杨德嘉 陈敏;网络链接服务能否为侵权“免单”[N];中国新闻出版报;2011年

中国博士学位论文全文数据库 前10条

1 魏帅;面向SIMD的向量化算法及重组技术研究[D];解放军信息工程大学;2012年

2 陆洪毅;32位高性能嵌入式向量微处理器关键技术的研究与实现[D];中国人民解放军国防科学技术大学;2002年

3 林涛;基于粗糙集知识建模的焊缝成形质量专家系统预测研究[D];上海交通大学;2008年

4 朱嘉华;SIMD编译优化方法研究[D];复旦大学;2005年

5 丛蓉;作战指挥决策支持系统目标融合识别研究[D];大连理工大学;2010年

6 唐合文;基于国家作物种质资源数据库的知识发现研究[D];中国农业科学院;2007年

7 晏小波;FT64流处理技术:体系结构、编程语言、编译技术及编程方法[D];国防科学技术大学;2007年

8 彭斌;基于关联规则的基因芯片数据挖掘与应用[D];第三军医大学;2008年

9 邓涛;基于“人—车—路”闭环的无级自动变速系统硬件在环仿真研究[D];重庆大学;2010年

10 王体龙;光电侦察中目标快速识别算法研究[D];中国科学院研究生院(长春光学精密机械与物理研究所);2011年

中国硕士学位论文全文数据库 前10条

1 周茉;网络链接服务提供者的著作权侵权法律责任[D];华中科技大学;2010年

2 卫蕾;网络链接法律问题研究[D];山东大学;2012年

3 禹贵军;网络链接服务提供商的民事责任研究[D];内蒙古大学;2010年

4 黄磊;循环变换技术在自动向量化中的应用研究[D];解放军信息工程大学;2011年

5 卢子明;网络链接服务提供商商标侵权责任研究[D];西南政法大学;2012年

6 赵彦杰;网络链接中的侵犯版权问题研究[D];中国政法大学;2010年

7 张媛媛;自动向量化中的收益评估技术研究[D];解放军信息工程大学;2011年

8 刘杨;网络链接服务提供者提供链接行为的侵权认定[D];西南政法大学;2011年

9 樊丽娜;网络链接的知识产权问题研究[D];黑龙江大学;2005年

10 赵婵媛;一种社会网络链接预测算法研究[D];哈尔滨工程大学;2012年



本文编号:1240875

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1240875.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户a8080***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com