当前位置:主页 > 管理论文 > 移动网络论文 >

基于支持向量聚类和重抽样的入侵检测

发布时间:2018-12-08 21:23
【摘要】:针对入侵检测中少数类异常数据的检测精度较低的问题,提出基于支持向量聚类的不平衡数据无监督检测算法.方法采用支持向量聚类对所有未知样本进行聚类,根据不同类别样本内在属性的差异,用改进的重抽样方法选择样本,平衡数据集的分布,对新的数据集进行学习.经过KDD99的测试表明,该方法能有效检测出少数类样本.
[Abstract]:Aiming at the problem of low detection accuracy of a few kinds of abnormal data in intrusion detection, an unsupervised detection algorithm for unbalanced data based on support vector clustering is proposed. Methods support vector clustering was used to cluster all the unknown samples. According to the differences of the intrinsic attributes of different samples, the improved method of resampling was used to select the samples, balance the distribution of the data sets, and study the new data sets. The KDD99 test shows that this method can detect a small number of samples effectively.
【作者单位】: 福州大学数学与计算科学学院;
【分类号】:TP393.08;TP311.13

【相似文献】

相关期刊论文 前10条

1 闫少华;张巍;滕少华;;基于密度的离群点挖掘在入侵检测中的应用[J];计算机工程;2011年18期

2 曲萍;周长英;;基于孤立点挖掘的异常检测方法的研究[J];沿海企业与科技;2009年11期

3 苏璞睿;冯登国;;基于进程行为的异常检测模型[J];电子学报;2006年10期

4 徐明,陈纯,应晶;基于系统调用分类的异常检测(英文)[J];软件学报;2004年03期

5 熊平,朱天清,黄天戍;模糊关联规则挖掘算法及其在异常检测中的应用[J];武汉大学学报(信息科学版);2005年09期

6 李亮,赵强,陈志文;基于分析Unix命令击键特征检测系统冒用[J];计算机与现代化;2005年08期

7 饶秋纳;赵泽茂;;基于One-Class支持向量机的Windows注册表异常检测[J];计算机工程与科学;2009年08期

8 李中帅;李洪波;魏卓;;优化的小波神经网在异常检测中的应用研究[J];科技信息;2009年31期

9 赵斌,戴英侠;基于Unix系统调用的数据挖掘算法[J];计算机工程;2004年03期

10 孙夫雄,汪阳,余智欣,黄天戍;基于容侵技术的电力企业网络安全体系模型[J];电力自动化设备;2004年10期

相关会议论文 前10条

1 邝祝芳;阳国贵;李清;;基于隐Markov模型的数据库异常检测技术[A];第二十三届中国数据库学术会议论文集(研究报告篇)[C];2006年

2 尹敬涛;吕梦雅;;入侵检测中的关联规则挖掘[A];2006中国控制与决策学术年会论文集[C];2006年

3 汪立东;钱丽萍;;基于Linux Rootkit隐藏技术建立Linux系统简档[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年

4 乔立岩;彭喜元;彭宇;;基于支持向量机的键盘密码输入异常检测方法研究[A];2004全国测控、计量与仪器仪表学术年会论文集(上册)[C];2004年

5 尹伟;胡昌振;;基于安全事件驱动的IDS分析引擎技术研究[A];第十九次全国计算机安全学术交流会论文集[C];2004年

6 吴晶晶;荆继武;高能;;基于本体的信息系统开发[A];第二十一次全国计算机安全学术交流会论文集[C];2006年

7 余昭平;李云强;;遗传算法在信息安全领域中的应用初探[A];第二十一次全国计算机安全学术交流会论文集[C];2006年

8 陆明伟;尚宁;覃明贵;朱扬勇;;一种基于曲线拟合异常检测的交通数据预处理方法[A];第二十三届中国数据库学术会议论文集(研究报告篇)[C];2006年

9 胡庭川;;怎样建设适合自己的安全防卫系统[A];上海烟草系统2005年度优秀学术论文集[C];2005年

10 陈奕军;辛阳;杨义先;钮心忻;;应用于包过滤技术的快速多模式匹配算法[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年

相关重要报纸文章 前10条

1 本报记者 胡英;从UTM到XTM安全向管理延伸[N];计算机世界;2008年

2 张驰;国华新品“亮剑”南京软博会[N];中国高新技术产业导报;2007年

3 高岚;SIM:“老三样”后的新热点[N];中国计算机报;2007年

4 ;“掩耳盗铃”还是“成竹在胸”[N];网络世界;2006年

5 ;尖税软件数据信息安全解决方案[N];中国计算机报;2007年

6 朱杰;打造中小企业安全体系攻略[N];中国计算机报;2007年

7 ;思科WLAN软件存在安全问题[N];网络世界;2006年

8 美国《Network World》 供本报专稿;拆解“开源”信息安全[N];网络世界;2007年

9 张彤;教育及中小企业市场须出重拳[N];网络世界;2007年

10 本报记者 赵晓涛;点亮! 防御零日攻击之光[N];网络世界;2007年

相关博士学位论文 前10条

1 郁继锋;基于数据挖掘的Web应用入侵异常检测研究[D];华中科技大学;2011年

2 钟勇;安全数据库异常检测和若干关键技术研究[D];南京航空航天大学;2006年

3 冯永;基于计算智能的聚类技术及其应用研究[D];重庆大学;2006年

4 戴华;可生存性数据库关键技术研究[D];南京航空航天大学;2011年

5 马丽;基于流形学习算法的高光谱图像分类和异常检测[D];华中科技大学;2010年

6 汪世义;智能优化算法研究及其应用[D];安徽大学;2011年

7 肖辉;时间序列的相似性查询与异常检测[D];复旦大学;2005年

8 曲吉林;时间序列挖掘中索引与查询技术的研究[D];天津大学;2006年

9 刘德连;遥感图像的目标检测方法研究[D];西安电子科技大学;2008年

10 常建龙;数据流聚类及电信数据流管理[D];复旦大学;2008年

相关硕士学位论文 前10条

1 罗静;数据挖掘技术在入侵检测中的应用[D];西安电子科技大学;2004年

2 肖仁财;序列模式挖掘算法研究与实现[D];江苏大学;2007年

3 陈晶;基于序列模式挖掘算法的入侵检测研究[D];华东师范大学;2011年

4 蔡伟贤;关联分析在入侵检测中的研究与应用[D];广东工业大学;2011年

5 柏传杰;网格数据库访问控制与入侵检测机制的研究与实现[D];南京航空航天大学;2011年

6 冯翔;数据挖掘在入侵检测中的应用[D];中国科学技术大学;2010年

7 冯颖;基于智能手机的伪装者检测[D];北京交通大学;2011年

8 陈宇s,

本文编号:2369016


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2369016.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户09864***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com