[1]张瑞霞 王勇.融合PCA和LDA的入侵检测算法[J].计算机技术与发展,2009,(11):132-134.
 ZHANG Rui-xia,WANG Yong.Fusion of PCA and LDA for Intrusion Detection[J].,2009,(11):132-134.
点击复制

融合PCA和LDA的入侵检测算法()
分享到:

《计算机技术与发展》[ISSN:1006-6977/CN:61-1281/TN]

卷:
期数:
2009年11期
页码:
132-134
栏目:
安全与防范
出版日期:
1900-01-01

文章信息/Info

Title:
Fusion of PCA and LDA for Intrusion Detection
文章编号:
1673-629X(2009)11-0132-03
作者:
张瑞霞 王勇
桂林电子科技大学计算机与控制学院
Author(s):
ZHANG Rui-xia WANG Yong
Dept. of Computer and Control, Guilin University of Electronic Techn.
关键词:
入侵检测主成分分析线性鉴别分析D—S证据理论分类器融合
Keywords:
intrusion detection PCALDAD-S evidence theory classifiers fusion
分类号:
TP393.08
文献标志码:
A
摘要:
针对目前单个ID6在入侵特征提取和检测效率上存在的问题,提出了一种融合主成分分析(P(CA)和线性判别分析(LDA)的入侵检测算法。利用PCA和LDA提取入侵特征,通过KNN分类器给出初步的识别结果,接着采用D—S证据理论对识别结果进行融合,得出最终识别结果。通过在KDDCUP’99的标准入侵检测数据集上的实验表明,该方法提高了入侵检测率.同时降低了误报率,性能优于单一的分类器
Abstract:
To solve the difficulty of feature extraction and the low performance in single IDS,an intrusion detection method based on the fusion of principal component analysis(PCA)and liner discriminate analysis(LDA)is presented. Firstly, PCA and LDA is applied to

相似文献/References:

[1]李雷 丁亚丽 罗红旗.基于规则约束制导的入侵检测研究[J].计算机技术与发展,2010,(03):143.
 LI Lei,DING Ya-li,LUO Hong-qi.Intrusion Detection Technology Research Based on Homing - Constraint Rule[J].,2010,(11):143.
[2]马志远,曹宝香.改进的决策树算法在入侵检测中的应用[J].计算机技术与发展,2014,24(01):151.
 MA Zhi-yuan,CAO Bao-xiang.Application of Improved Decision Tree Algorithm in Intrusion Detection System[J].,2014,24(11):151.
[3]高峥 陈蜀宇 李国勇.混合入侵检测系统的研究[J].计算机技术与发展,2010,(06):148.
 GAO Zheng,CHEN Shu-yu,LI Guo-yong.Research of a Hybrid Intrusion Detection System[J].,2010,(11):148.
[4]林英 张雁 欧阳佳.日志检测技术在计算机取证中的应用[J].计算机技术与发展,2010,(06):254.
 LIN Ying,ZHANG Yan,OU Yang-jia.Application of Log Testing Technology in Computer Forensics[J].,2010,(11):254.
[5]李钦 余谅.基于免疫遗传算法的网格入侵检测模型[J].计算机技术与发展,2009,(05):162.
 LI Qin,YU Liang.Grid Intrusion Detection Model Based on Immune Genetic Algorithm[J].,2009,(11):162.
[6]黄世权.网络存储安全分析[J].计算机技术与发展,2009,(05):170.
 HUANG Shi-quan.Analysis of Network Storage's Safety[J].,2009,(11):170.
[7]李睿 肖维民.基于孤立点挖掘的异常检测研究[J].计算机技术与发展,2009,(06):168.
 LI Rui,XIAO Wei-min.Research on Anomaly Intrusion Detection Based on Outlier Mining[J].,2009,(11):168.
[8]胡琼凯 黄建华.基于协议分析和决策树的入侵检测研究[J].计算机技术与发展,2009,(06):179.
 HU Oiong-kai,HUANG Jian-hua.Intrusion Detection Based on Protocol Analysis and Decision Tree[J].,2009,(11):179.
[9]汪世义.基于优化支持向量机的网络入侵检测技术研究[J].计算机技术与发展,2009,(07):177.
 WANG Shi-yi.Network Intrusion Detection Based on Improved Support Vector Machine[J].,2009,(11):177.
[10]薛俊 陈行 陶军.一种基于神经网络的入侵检测技术[J].计算机技术与发展,2009,(08):148.
 XUE Jun,CHEN Hang,TAO Jun.Technology of Intrusion Detection Based on Neural Network[J].,2009,(11):148.

备注/Memo

备注/Memo:
广西自然科学基金资助项目(挂科基0575094)张瑞霞(1973-),女,河北石家庄人,讲师,硕士,研究方向为计算机信息与网络安全、入侵检测等;王勇,教授,研究方向为信息与网络安全、分布式入侵检测系统等
更新日期/Last Update: 1900-01-01