期刊文献+

基于遗传神经网络的入侵检测模型 被引量:12

Intrusion detection method based on genetic algorithm and neural network
在线阅读 下载PDF
导出
摘要 这篇文章提出了一种基于遗传神经网络的入侵检测模型-进化神经网络入侵检测系统(ENNIDS),模型的核心模块利用遗传算法优化神经网络来实现,结合了误用检测和异常检测技术,并从理论上分析了该模型各个模块的功能和实现技术.我们在UCI机器学习数据库的入侵检测数据集上进行了实验,实验结果表明:该模型在检测正确率、误警率等方面能获得校好的性能。 This paper proposes neural network and genetic algorithm based IDS model, Evolutionary Neural Network Intrusion Detection System (ENNIDS). Neural network is optimized by IGA and then intrusion detection is performed by the optimized neural network, and misuse detection and abnormal detection are adopted. Experiments on the UCI dataset about intrusion detection results show that IGA has better performance than SGA on the best detection veracity and the fault alarming rate.
出处 《激光杂志》 CAS CSCD 北大核心 2005年第6期73-74,共2页 Laser Journal
关键词 入侵检测 入侵检测模型 遗传算法 神经网络 intrusion detection intrusion dctection model genetic algorithm neural network
  • 相关文献

参考文献8

  • 1James P. Anderson. Computer Security Threat Monitoring and Surveillance[M] .James P. Anderson Co. ,Fort Washington,PA (1980), 1- 56.
  • 2Joseph S. Sherif. Intrusion Detection: Systems and Models[J]. IEEE computer society,2002 (WE33CE'02): 1- 19.
  • 3Denning D E. An intrusion - detection modle[J]. IEEE Transaction on Software Engineering, 1987,13(2) :222 - 232.
  • 4Mukherjee B, Henerlein L T. Levitt K N, Network intrusion detection[J]. IEEE network, 1994,8(3):26-41.
  • 5Alexander Hofmann, Bernhard Sick. Evolutionary Optimization of Radial Basis Function Networks for Intrusion Detection [ J]. IEEE. 2003.0 -7803 - 7898 - 9:415 - 420.
  • 6蒋建春,马恒太,任党恩,卿斯汉.网络安全入侵检测:研究综述[J].软件学报,2000,11(11):1460-1466. 被引量:376
  • 7RebeccaGurleyBace著 陈明奇 吴秋新 杨晓兵译.入侵检测[M].北京:人民邮电出版社,2001..
  • 8.[EB/OL].http://kdd. ics. uci. edu/databases/kddcup99/task. html.,.

二级参考文献9

  • 1Liu Meilan,Information and Communication Security CCICS’99.First Chinese Conference Inform,2000年,105页
  • 2刘美兰,信息和通信安全CCICS’99:第1届中国信息和通信安全学术会议论文集,2000年,105页
  • 3Chen S,Internet draftdraft- ietf- cidf- data- formats- 0 0 .txt,1998年
  • 4Bian Zhaoqi,Pattern Recognition,1988年
  • 5边肇祺,模式识别,1988年
  • 6何华灿,人工智能导论,1988年
  • 7Denning D E,IEEE Trans Software Eng,1987年,13卷,2期,222页
  • 8胡侃,夏绍玮.基于大型数据仓库的数据采掘:研究综述[J].软件学报,1998,9(1):53-63. 被引量:257
  • 9阮耀平,易江波,赵战生.计算机系统入侵检测模型与方法[J].计算机工程,1999,25(9):63-65. 被引量:49

共引文献376

同被引文献96

引证文献12

二级引证文献34

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部