基于深度学习的入侵检测方法研究
【学位单位】:郑州大学
【学位级别】:硕士
【学位年份】:2019
【中图分类】:TP393.08;TP181
【部分图文】:
图 4.1 部分数据集展示连接的基本特征共包含 13 列属性值,它指的是网络的连接的基本属性,它是判断入侵检测行为的基础依据。它包含的特征名称和含义如表 4.1 所示:表 4.1 连接的基本特征序号特征名称 特征含义 类型 取值范围1 duration 连接持续的时间(单位为秒)连续型 [0,59239]2 protocol_type 协议的类型 离散型 TCP、UDP、ICMP3 service 主机的服务类型 离散型 echo、nnsp 等 65 个取值4 flag 连接的状态(例如等) 离散型 OTH、S0 等 11 个值5 src_bytes 源主机到目的主机的字节数 连续型 [0,1279953888]6 dst_bytes 目的主机到源主机的字节数 连续型 [0,1209936401]7 land 连接的源地址和目的地址是否相同离散型 0 或 1
【相似文献】
相关期刊论文 前10条
1 蔺婧娜;;基于改进的遗传算法和神经网络的入侵检测方法的实现[J];办公自动化;2015年12期
2 占善华;张巍;滕少华;;基于核表示的协同入侵检测方法[J];计算机工程与设计;2013年07期
3 王国栋;;入侵检测方法浅析[J];科技创新导报;2008年05期
4 蒋盛益,李庆华,王卉,孟中楼;一种基于聚类的有指导的入侵检测方法[J];小型微型计算机系统;2005年06期
5 曹元大,徐漫江;一种基于系统调用分析的入侵检测方法及其应用[J];计算机工程;2004年15期
6 鲁宏伟,罗钢;基于专家系统的入侵检测方法[J];武钢技术;2003年01期
7 吴新民;两种典型的入侵检测方法研究[J];计算机工程与应用;2002年10期
8 顾兆军;何波;;基于可疑队列的多源攻击图入侵检测方法[J];计算机工程与设计;2017年06期
9 陈彤;;基于关联规则的计算机入侵检测方法[J];科技创新与应用;2016年22期
10 陈实;黄芝平;刘纯武;;基于可视化图形特征的入侵检测方法[J];计算机测量与控制;2016年08期
相关博士学位论文 前8条
1 苏璞睿;基于特权进程行为的入侵检测方法研究[D];中国科学院研究生院(软件研究所);2005年
2 田新广;基于主机的入侵检测方法研究[D];国防科学技术大学;2005年
3 尹清波;基于机器学习的入侵检测方法研究[D];哈尔滨工程大学;2007年
4 齐建东;基于数据挖掘的入侵检测方法及系统研究[D];中国农业大学;2003年
5 邬书跃;基于支持向量机和贝叶斯分析技术的入侵检测方法研究[D];中南大学;2012年
6 李玉萍;基于先进计算的智能入侵检测系统研究[D];中国地震局地球物理研究所;2012年
7 宋建华;Ad Hoc网络路由的入侵检测方法研究[D];华中科技大学;2007年
8 谢雨来;溯源的高效存储管理及在安全方面的应用研究[D];华中科技大学;2013年
相关硕士学位论文 前10条
1 闫厚华;基于流量的WSN入侵检测方法研究[D];兰州理工大学;2019年
2 时东阁;基于深度学习的入侵检测方法研究[D];郑州大学;2019年
3 施天贺;混合无线Mesh网络入侵检测方法研究[D];吉林大学;2018年
4 魏思政;基于深度学习的入侵检测方法研究[D];中国矿业大学;2018年
5 尹秀;基于改进的字典学习的网络入侵检测方法研究[D];南京邮电大学;2018年
6 孙铁峰;基于IG-PCA和压缩感知的实时高效入侵检测方法研究[D];湖南大学;2016年
7 王琳琳;基于聚类与极限学习机的入侵检测方法研究[D];天津大学;2018年
8 蒋南允;基于AMI的异常入侵检测方法[D];东南大学;2018年
9 李璐;WSN入侵检测方法及其优化策略研究[D];湖南大学;2017年
10 张晓峰;基于聚类和支持向量机的入侵检测方法研究[D];兰州理工大学;2018年
本文编号:2881840
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2881840.html