[1]何利 谢中.一种MANET入侵检测系统模型研究[J].计算机技术与发展,2008,(07):135-138.
 HE Li,XIE Zhong.Research of One Intrusion Detection Model for Mobile Ad- hoc Networks[J].,2008,(07):135-138.
点击复制

一种MANET入侵检测系统模型研究()
分享到:

《计算机技术与发展》[ISSN:1006-6977/CN:61-1281/TN]

卷:
期数:
2008年07期
页码:
135-138
栏目:
安全与防范
出版日期:
1900-01-01

文章信息/Info

Title:
Research of One Intrusion Detection Model for Mobile Ad- hoc Networks
文章编号:
1673-629X(2008)07-0135-04
作者:
何利1 谢中2
[1]重庆邮电大学计算机学院[2]西南大学计算机学院
Author(s):
HE Li XIE Zhong
[1]College of Computer, Chongqing University of Posts and Telecommunications[2]College of Computer, Southwest University
关键词:
数据挖掘MANET入侵检测
Keywords:
data mining mobile ad- hoc networksintrusion detection
分类号:
TP393.08
文献标志码:
A
摘要:
用模糊集概念统计min—sup和minconf,并加入了第三约束要素:兴趣度,使min-sup和mimonf通过数据信息本身的特性计算得到,规则可信度更高,避免了这两个值设置过高会异常漏检,设置过低无法检测异常的问题。根据这种思想设计了一种新的移动自组织网络入侵检测模型,把这个模型在网络仿真软件中对基于主机的数据进行了挖掘分析,用AODV协议实现了对模型的3种典型攻击。实验结果表明该模型对这些攻击的检测率平均达到90%以上
Abstract:
The statistic of min- sup and minconf can be done by fuzzy set concept, at the same time the third key factor of confidence can be considered into it and min- sup and minconf can be gained by information characteristic itself. By this way, it avoids eithe

相似文献/References:

[1]项响琴 汪彩梅.基于聚类高维空间算法的离群数据挖掘技术研究[J].计算机技术与发展,2010,(01):120.
 XIANG Xiang-qin,WANG Cai-mei.Study of Outlier Data Mining Based on CLIQUE Algorithm[J].,2010,(07):120.
[2]王立 吴蒙 常莉.移动Adhoc网络基于信誉系统的节点协作方案[J].计算机技术与发展,2010,(03):32.
 WANG Li,WU Meng,CHANG Li.A Scheme to Node Cooperation Based on Reputation System in Mobile Ad hoc Networks[J].,2010,(07):32.
[3]李雷 丁亚丽 罗红旗.基于规则约束制导的入侵检测研究[J].计算机技术与发展,2010,(03):143.
 LI Lei,DING Ya-li,LUO Hong-qi.Intrusion Detection Technology Research Based on Homing - Constraint Rule[J].,2010,(07):143.
[4]吉同路 柏永飞 王立松.住宅与房地产电子政务中数据挖掘的应用研究[J].计算机技术与发展,2010,(01):235.
 JI Tong-lu,BAI Yong-fei,WANG Li-song.Study and Application of Data Mining in E-government of House and Real Estate Industry[J].,2010,(07):235.
[5]杨静 张楠男 李建 刘延明 梁美红.决策树算法的研究与应用[J].计算机技术与发展,2010,(02):114.
 YANG Jing,ZHANG Nan-nan,LI Jian,et al.Research and Application of Decision Tree Algorithm[J].,2010,(07):114.
[6]赵裕啸 倪志伟 王园园 伍章俊.SQL Server 2005数据挖掘技术在证券客户忠诚度的应用[J].计算机技术与发展,2010,(02):229.
 ZHAO Yu-xiao,NI Zhi-wei,WANG Yuan-yuan,et al.Application of Data Mining Technology of SQL Server 2005 in Customer Loyalty Model in Securities Industry[J].,2010,(07):229.
[7]张笑达 徐立臻.一种改进的基于矩阵的频繁项集挖掘算法[J].计算机技术与发展,2010,(04):93.
 ZHANG Xiao-da,XU Li-zhen.An Advanced Frequent Itemsets Mining Algorithm Based on Matrix[J].,2010,(07):93.
[8]王爱平 王占凤 陶嗣干 燕飞飞.数据挖掘中常用关联规则挖掘算法[J].计算机技术与发展,2010,(04):105.
 WANG Ai-ping,WANG Zhan-feng,TAO Si-gan,et al.Common Algorithms of Association Rules Mining in Data Mining[J].,2010,(07):105.
[9]张广路 雷景生 吴兴惠.一种改进的Apriori关联规则挖掘算法(英文)[J].计算机技术与发展,2010,(06):84.
 ZHANG Guang-lu,LEI Jing-sheng,WU Xing-hui.An Improved Apriori Algorithm for Mining Association Rules[J].,2010,(07):84.
[10]吴楠 胡学钢.基于聚类分区的序列模式挖掘算法研究[J].计算机技术与发展,2010,(06):109.
 WU Nan,HU Xue-gang.Research on Clustering Partition-Based Approach of Sequential Pattern Mining[J].,2010,(07):109.

备注/Memo

备注/Memo:
重庆市教育科研资助项目(040503)何利(1977-),女,硕士,讲师,主要研究方向为网络安全;谢中,硕士,讲师,主要研究方向为数据挖掘和电子商务
更新日期/Last Update: 1900-01-01