期刊文献+

基于局部孤立系数波峰法与云理论的IDS 被引量:1

Intrusion detection system based on local outlier coefficient wave method and cloud theory
在线阅读 下载PDF
导出
摘要 基于局部孤立系数波峰法LOCW与云理论定性描述的入侵检测系统是当前安全技术的有力补充,对它的研究具有现实意义。采用多传感器加权平均的方法融合出正常状态下均方误差最小的数据融合值,将个不同时刻收集到的数据与之依次相比较得出个偏差值,利用提出的LOCW对得到的个偏差值进行离散数值区间的合理划分,并结合云理论构造自适应评语集组成的定性评测云发生器,最后通过定性评测云发生器与偏差的大小得出系统的定性描述。实验结果证明了该方法的有效性。 Qualitative description of intrusion detection system based on local outlier coefficient wave and cloud theory are good complement to security technology and study on it makes realistic sense. The value of the minimum average mean variance will be fused using the weighted mean method for multi-sensor, m deviations will be gained by comparing the value of the minimum average mean variance with data at m arbitrary moments. The m deviations will be partitioned reasonably in distributed interval and sequentially qualitativeevaluation cloud generator consisting of adaptive mark sets is sonstructed by combining LOCW with colud theory.Eventually,we will get the qualitative description of system using qualitative evaluation cloud generator and the deviations. The experimental results show the validity of method.
出处 《计算机工程与设计》 CSCD 北大核心 2009年第13期3063-3065,3069,共4页 Computer Engineering and Design
基金 甘肃省自然科学基金项目(0803RJZA024)
关键词 入侵检测系统 云理论 局部孤立系数波峰法 多传感器加权平均 定性描述 intrusion detection system cloud theory local outlier coefficient wave weighted mean method for multi-sensor qualitative description
  • 相关文献

参考文献8

二级参考文献37

  • 1李德毅,刘常昱.论正态云模型的普适性[J].中国工程科学,2004,6(8):28-34. 被引量:939
  • 2唐玲.用VB6.0数字示波单片机实时监测数据的一种方法[J].微计算机信息,2005,21(4):148-149. 被引量:11
  • 3李德毅,孟海军,史雪梅.隶属云和隶属云发生器[J].计算机研究与发展,1995,32(6):15-20. 被引量:1340
  • 4陈福增.多传感器数据融合的数学方法[J].数学的实践与认识,1995,25(2):11-16. 被引量:76
  • 5范建华.基于云理论的数据开采技术及其在指挥自动化系统中的应用[M].南京:中国人民解放军通信工程学院,1999..
  • 6周宁.[D].通信工程学院,2000.
  • 7周宁.[D].通信工程学院,2000.
  • 8Frank J.Artificial Intelligence and Intrusion Detection:Current and future directions[C].In:Proceedings of the 17th National Computer Security Conference, 1994-10.
  • 9Helman P,Bhangoo J.A statistically base system for prioritizing information exploration under uncertainty[J].IEEE Transactions on Systems, Man and Cybernetics, Part A : Systems and Humans, 1997 ; 27 : 449-466.
  • 10Ghost A,Schwartzbard A.A study in using neural networks for an- omaly and misuse detection[C].In:Proceedings of the Eighth USENIX Security Symposium, 1999.

共引文献210

同被引文献8

引证文献1

二级引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部