[1]李睿 肖维民.基于孤立点挖掘的异常检测研究[J].计算机技术与发展,2009,(06):168-170.
 LI Rui,XIAO Wei-min.Research on Anomaly Intrusion Detection Based on Outlier Mining[J].,2009,(06):168-170.
点击复制

基于孤立点挖掘的异常检测研究()
分享到:

《计算机技术与发展》[ISSN:1006-6977/CN:61-1281/TN]

卷:
期数:
2009年06期
页码:
168-170
栏目:
安全与防范
出版日期:
1900-01-01

文章信息/Info

Title:
Research on Anomaly Intrusion Detection Based on Outlier Mining
文章编号:
1673-629X(2009)06-0168-03
作者:
李睿 肖维民
安徽工业大学计算机学院
Author(s):
LI Rui XIAO Wei-min
School of Computer Science, Anhui University of Technology
关键词:
入侵检测异常检测数据挖掘孤立点挖掘孤立点
Keywords:
intrusion detection anomaly detection data mining outlier mining outlier
分类号:
TP393.08
文献标志码:
A
摘要:
随着网络技术的迅速发展,新类型的入侵行为层出不穷,人们迫切需要能检测出新类型入侵行为的技术。将数据挖掘与入侵检测相结合,能够增强入侵检测系统对海量数据的处理能力,使得入侵检测系统具有可扩展性和自学习能力,增强入侵检测系统的检测功能。从数据的观点来看,入侵检测本身是一个数据分析过程,在数量上远少于正常行为的入侵行为可看作孤立点。于是将数据挖掘中的孤立点挖掘技术作为一种网络安全检测手段,用来识别变种或未知入侵行为,对于改善入侵检测系统的性能有着重大的研究意义。文中着重通过对LOCL孤立点算法进行介绍,并提出改
Abstract:
With the fast development of the lntemet, people urgemly on technology with the ability of discovering new types of intrusion coming out endlessly. The combination of data mining and intrusion detection can make the intrusion detection system deal with a

相似文献/References:

[1]李雷 丁亚丽 罗红旗.基于规则约束制导的入侵检测研究[J].计算机技术与发展,2010,(03):143.
 LI Lei,DING Ya-li,LUO Hong-qi.Intrusion Detection Technology Research Based on Homing - Constraint Rule[J].,2010,(06):143.
[2]马志远,曹宝香.改进的决策树算法在入侵检测中的应用[J].计算机技术与发展,2014,24(01):151.
 MA Zhi-yuan,CAO Bao-xiang.Application of Improved Decision Tree Algorithm in Intrusion Detection System[J].,2014,24(06):151.
[3]林英 张雁 欧阳佳.日志检测技术在计算机取证中的应用[J].计算机技术与发展,2010,(06):254.
 LIN Ying,ZHANG Yan,OU Yang-jia.Application of Log Testing Technology in Computer Forensics[J].,2010,(06):254.
[4]李钦 余谅.基于免疫遗传算法的网格入侵检测模型[J].计算机技术与发展,2009,(05):162.
 LI Qin,YU Liang.Grid Intrusion Detection Model Based on Immune Genetic Algorithm[J].,2009,(06):162.
[5]黄世权.网络存储安全分析[J].计算机技术与发展,2009,(05):170.
 HUANG Shi-quan.Analysis of Network Storage's Safety[J].,2009,(06):170.
[6]胡琼凯 黄建华.基于协议分析和决策树的入侵检测研究[J].计算机技术与发展,2009,(06):179.
 HU Oiong-kai,HUANG Jian-hua.Intrusion Detection Based on Protocol Analysis and Decision Tree[J].,2009,(06):179.
[7]汪世义.基于优化支持向量机的网络入侵检测技术研究[J].计算机技术与发展,2009,(07):177.
 WANG Shi-yi.Network Intrusion Detection Based on Improved Support Vector Machine[J].,2009,(06):177.
[8]汪慧敏.基于改进负选择算法的异常检测[J].计算机技术与发展,2009,(08):41.
 WANG Hui-min.Anomaly Detection Using Modified Negative Selection Algorithm[J].,2009,(06):41.
[9]薛俊 陈行 陶军.一种基于神经网络的入侵检测技术[J].计算机技术与发展,2009,(08):148.
 XUE Jun,CHEN Hang,TAO Jun.Technology of Intrusion Detection Based on Neural Network[J].,2009,(06):148.
[10]赵辉 张鹏.网络异常的主动检测与特征分析[J].计算机技术与发展,2009,(08):159.
 ZHAO Hui,ZHANG Peng.Active Detection and Feature Analysis About Network Anomaly[J].,2009,(06):159.
[11]高峥 陈蜀宇 李国勇.混合入侵检测系统的研究[J].计算机技术与发展,2010,(06):148.
 GAO Zheng,CHEN Shu-yu,LI Guo-yong.Research of a Hybrid Intrusion Detection System[J].,2010,(06):148.
[12]朱俚治. 一种基于误用检测的新算法[J].计算机技术与发展,2015,25(02):135.
 ZHU Li-zhi. A New Algorithm Based on Misuse Detection[J].,2015,25(06):135.
[13]刘华春,候向宁,杨忠. 基于改进K均值算法的入侵检测系统设计[J].计算机技术与发展,2016,26(01):101.
 LIU Hua-chun,HOU Xiang-ning,YANG Zhong. Design of Intrusion Detection System Based on Improved K-means Algorithm[J].,2016,26(06):101.

备注/Memo

备注/Memo:
安徽省自然科学基金(2004kj062,2005kj070,2005kj071);安徽省教育厅青年教师资助计划(2004j9128)李睿(1983-),女,安徽巢湖人,硕士研究生,研究方向为数据挖掘及数据库;肖维民,硕士,副教授,研究方向为网络技术及数据库。
更新日期/Last Update: 1900-01-01