邻域模型在入侵检测中的应用
本文选题:邻域模型 + 入侵检测 ; 参考:《内蒙古师范大学学报(自然科学汉文版)》2015年04期
【摘要】:根据对象邻域的分离度和耦合度确定初始聚类中心,提出一种基于邻域模型的k-means改进算法,并以KDD CUP 99数据集为对象,对入侵检测进行了仿真实验.结果显示,改进后的算法在入侵检测率和误检率方面均优于IKCM算法和传统的k-means算法.
[Abstract]:According to the separation degree and coupling degree of object neighborhood, the initial clustering center is determined, and an improved k-means algorithm based on neighborhood model is proposed. The intrusion detection is simulated by taking KDD CUP 99 dataset as an object. The results show that the improved algorithm is superior to the IKCM algorithm and the traditional k-means algorithm in intrusion detection rate and false detection rate.
【作者单位】: 山西大学商务学院;山西大学计算机与信息技术学院;
【基金】:山西省高等学校科技创新项目(20131111) 山西大学商务学院基金项目(2012011,2014010)
【分类号】:TP393.08
【参考文献】
相关期刊论文 前6条
1 张雪芹;顾春华;吴吉义;;异常检测中支持向量机最优模型选择方法[J];电子科技大学学报;2011年04期
2 陈健美;宋顺林;陆虎;宋余庆;朱玉全;;改进模糊聚类算法及其在入侵检测中的应用[J];东南大学学报(自然科学版);2007年04期
3 杜强;孙敏;;基于改进聚类分析算法的入侵检测系统研究[J];计算机工程与应用;2011年11期
4 王鹏英;黄海;黄晓平;;基于加权特征筛选的入侵检测系统[J];计算机科学;2012年01期
5 王树;杜启军;余桂贤;余生晨;李广平;徐亚飞;薛阳;王晓伟;;网络入侵检测系统的最优特征选择方法[J];计算机工程;2010年15期
6 武优西;侯丹丹;李建满;米少华;;属性权重聚类算法的研究[J];小型微型计算机系统;2012年03期
【共引文献】
相关期刊论文 前10条
1 翟自领;刘胜全;;模糊C均值聚类在入侵检测中的应用研究综述[J];电脑知识与技术;2008年28期
2 王风磊;;改进的聚类算法在入侵检测中的应用[J];电脑知识与技术;2011年27期
3 张会影;;基于聚类与决策树的综合入侵检测算法研究[J];计算机安全;2010年09期
4 程志伟;;试论基于模糊聚类算法的资源整合[J];电脑知识与技术;2012年33期
5 杨森;;聚类分析及其应用研究[J];计算机安全;2014年01期
6 彭小金;武小年;;基于特征选择和支持向量机的入侵检测方法[J];大众科技;2014年03期
7 毕军;庄文玲;;探析计算机网络安全中入侵检测系统模块的设计[J];电子技术与软件工程;2014年11期
8 王朔;顾进广;;基于K值改进的K-means算法在入侵检测中的应用[J];工业控制计算机;2014年07期
9 王鹏英;黄海;黄晓平;;基于加权特征筛选的入侵检测系统[J];计算机科学;2012年01期
10 王春东;陈英辉;常青;邓全才;王怀彬;;基于特征相似度的贝叶斯网络入侵检测方法[J];计算机工程;2011年21期
相关博士学位论文 前2条
1 孙晶涛;基于内容的垃圾邮件过滤技术研究[D];兰州理工大学;2010年
2 刘积芬;网络入侵检测关键技术研究[D];东华大学;2013年
相关硕士学位论文 前10条
1 王明生;网络入侵检测系统研究[D];北京化工大学;2011年
2 李新宇;基于遗传算法的模糊聚类挖掘方法应用研究[D];中南林业科技大学;2011年
3 葛邮兵;基于数据挖掘的入侵检测算法研究[D];扬州大学;2008年
4 黄金花;数据挖掘中模糊聚类算法研究[D];哈尔滨工程大学;2008年
5 陈玲燕;基于遗传算法的FCM聚类在银行客户细分中的应用研究[D];兰州商学院;2009年
6 关彦君;IDS中模糊模式识别方法的研究[D];燕山大学;2009年
7 熊雅;基于模糊聚类的DDoS攻击检测方法研究[D];湖南大学;2010年
8 王璐;基于改进的GP和聚类分析的入侵检测方法研究[D];云南大学;2012年
9 章文明;基于异常概率和隐马尔科夫模型的资源滥用行为检测研究[D];南华大学;2012年
10 甄真;在虚拟环境中揭示恶意软件的行为[D];山东大学;2012年
【二级参考文献】
相关期刊论文 前10条
1 肖敏;柴蓉;杨富平;范士喜;;基于可拓集的入侵检测模型[J];重庆邮电大学学报(自然科学版);2010年03期
2 董春曦,杨绍全,饶鲜,汤建龙;支持向量机推广能力估计方法比较[J];电路与系统学报;2004年04期
3 王树;杜启军;余桂贤;余生晨;李广平;徐亚飞;薛阳;王晓伟;;网络入侵检测系统的最优特征选择方法[J];计算机工程;2010年15期
4 周涓;熊忠阳;张玉芳;任芳;;基于最大最小距离法的多中心聚类算法[J];计算机应用;2006年06期
5 张亚玲;康立锦;;基于数据挖掘的Snort系统改进模型[J];计算机应用;2009年02期
6 常卫东;王正华;鄢喜爱;;基于集成神经网络入侵检测系统的研究与实现[J];计算机仿真;2007年03期
7 顾钧;;基于KPCA和SVM的网络入侵检测研究[J];计算机仿真;2010年07期
8 汪世义;陶亮;王华彬;;几种机器学习方法在IDS中的性能比较[J];计算机仿真;2010年08期
9 张敏,于剑;基于划分的模糊聚类算法[J];软件学报;2004年06期
10 卿斯汉 ,蒋建春 ,马恒太 ,文伟平 ,刘雪飞;入侵检测技术研究综述[J];通信学报;2004年07期
相关博士学位论文 前1条
1 李玲娟;数据挖掘技术在入侵检测系统中的应用研究[D];苏州大学;2008年
相关硕士学位论文 前2条
1 张昌城;基于数据挖掘的网络入侵检测系统的研究与应用[D];暨南大学;2006年
2 郑仁毅;基于数据挖掘技术的入侵检测系统研究与设计[D];厦门大学;2007年
【相似文献】
相关期刊论文 前10条
1 姚卫新;基于域模型的开放式信息交易系统[J];计算机工程与科学;2004年05期
2 吕红亮;王劲林;邓峰;;多指标推荐的全局邻域模型[J];西安交通大学学报;2012年11期
3 陈恒;关于Windows NT Server域模型缺陷的初步研究[J];企业技术开发;1999年07期
4 雷霆;余镇危;;基于关联度流量预测的加权局域模型[J];微计算机信息;2008年03期
5 吴一博;廉东本;蒋宁;;数据交换管理系统域模型[J];计算机系统应用;2012年04期
6 郦苏丹,张翠,王正志,李广侠;一种基于相关邻域模型的SAR图像迭代滤波方法[J];数据采集与处理;2003年02期
7 兰远鸽;余旭初;;基于相关邻域模型的SAR图像滤波[J];海洋测绘;2010年04期
8 张永强;郭节;;基于域模型的对象传输模式研究[J];软件导刊;2006年15期
9 毕凯峰;;从ICONIX建模方法中的域模型到系统设计类图[J];信息通信;2013年02期
10 王喜春,边馥苓,何勇;域分析、域模型在GIS中的应用[J];武汉测绘科技大学学报;2000年05期
相关会议论文 前3条
1 陈凤钦;余春艳;何晓升;;一种企业资源自由竞争人工模型的研究[A];2009系统仿真技术及其应用学术会议论文集[C];2009年
2 赖明;曹晖;;基于线性结构响应统计特征等效的地震动频域模型[A];第七届全国结构工程学术会议论文集(第Ⅲ卷)[C];1998年
3 袁震东;;集员辨识的理论和方法[A];1993中国控制与决策学术年会论文集[C];1993年
相关硕士学位论文 前2条
1 郁春明;存储器邻域模型敏感失效测试算法的改进[D];苏州大学;2008年
2 李文宇;音调对位中的语音及音系错位现象:粤语调域模型修校[D];广东外语外贸大学;2014年
,本文编号:1854904
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1854904.html