期刊文献+

支持向量机在网络异常入侵检测中的应用 被引量:10

Application of Support Vector Machines on Network Abnormal Intrusion Detection
在线阅读 下载PDF
导出
摘要 将支持向量机应用于网络入侵检测,提出一种基于支持向量机的网络异常入侵检测模型。实验证明,提出的入侵检测模型具有较高的检测率,对未知攻击的检测精度也很高,说明采用支持向量机技术进行入侵检测的有效性。 Apply SVM technique to network intrusion detection, and propose a network abnormal intrusion detection model based on SVM. The experimental results demonstrate that the proposed model has higher detection accuracy of intrusions, especially for some unknown attacks. It proves that SVM can effectively detect intrusion.
出处 《计算机应用研究》 CSCD 北大核心 2006年第5期98-100,共3页 Application Research of Computers
基金 国家自然科学基金资助项目(60273035) 南京理工大学科研发展基金资助项目(96126)
关键词 网络入侵检测 异常检测 支持向量机 统计学习理论 Network Intrusion Detection Abnormal Detection Support Vector Machine(SVM) Statistical Learning Theory
  • 相关文献

参考文献9

  • 1Biswanath M, Todd L, Karl N. Network Intrusion Detection [J].IEEE Network, 1994, 8(3) :26-41.
  • 2蒋建春,马恒太,任党恩,卿斯汉.网络安全入侵检测:研究综述[J].软件学报,2000,11(11):1460-1466. 被引量:376
  • 3NelloC JohnsT 李国正.支持向量机导论[M].北京:电子工业出版社,2004..
  • 4Bures J C. A Tutorial on Support Vector Machines for Pattern Recognition[J]. Data Mining and Knowledge Discovery, 1998, 2(2):121-167.
  • 5Vapnik V N. An Overview of Statistical Learning Theory [ J ]. IEEE Transactions on Neural Networks, 1999, 10(5) :988-999.
  • 6Kahn C, Porras P, Staniford-Chen S, et al. A Common Intrusion Detection Framework[ EB/OL]. Submitted to the Journal of ComputerSecurity. http ://www. isi. edu/gost/cidf/papers/cidf-jcs. ps, 1999-09.
  • 7Open Source Software Tcpdump Documents[ EB/OL]. http://www.tcpdump.org, 2005- 04.
  • 8Wilson D R, Tony R M. Improved Heterogeneous Distance Functions [ J ]. Journal of Artificial Intelligence Research, 1997, 6 (1) : 1- 34.
  • 9KDD Cup 1999 Data[ EB/OL]. Information and Computer Science,University of California. http://kdd. ics. uci. edu/databases/kdd-cup99/kddcup99.html, 1999-10.

二级参考文献9

  • 1Liu Meilan,Information and Communication Security CCICS’99.First Chinese Conference Inform,2000年,105页
  • 2刘美兰,信息和通信安全CCICS’99:第1届中国信息和通信安全学术会议论文集,2000年,105页
  • 3Chen S,Internet draftdraft- ietf- cidf- data- formats- 0 0 .txt,1998年
  • 4Bian Zhaoqi,Pattern Recognition,1988年
  • 5边肇祺,模式识别,1988年
  • 6何华灿,人工智能导论,1988年
  • 7Denning D E,IEEE Trans Software Eng,1987年,13卷,2期,222页
  • 8胡侃,夏绍玮.基于大型数据仓库的数据采掘:研究综述[J].软件学报,1998,9(1):53-63. 被引量:257
  • 9阮耀平,易江波,赵战生.计算机系统入侵检测模型与方法[J].计算机工程,1999,25(9):63-65. 被引量:49

共引文献376

同被引文献55

引证文献10

二级引证文献33

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部