期刊文献+

数据挖掘分类算法在入侵检测应用中的比较

Comparison of Data Mining Algorithms in Intrusion Detection Application
在线阅读 下载PDF
导出
摘要 针对当前入侵检测系统普遍存在的误报、漏报和缺乏自适应性问题,采用ODM的分类算法中的决策树分类算法、支持向量机分类算法、朴素贝叶斯算法和二元变量逻辑回归算法等四种重点技术对实验数据进行模型建立和测试,并通过对四种应用结果准确度的对比分析证明本文所采用的技术路线的可行性和生成结果的准确性,从中找出在实际应用中较为常用、直接、有效的和有一定通用价值的方法。 Aiming at the current problem of false positives, omissions and lack of self-adapt ability in the intrusion detection system, the four kinds of important classification algorithms in ODM, i.e.,Decision Tree Classification Algorithm,Support Vector Machine Classification Algorithm, Naive Bayes Algorithm and Binary Logistic Regression Algorithm. Uses them to model and test on the experimental data. Through comparing and analyzing accuracy of the results of the four methods, it proves that the technology used in this article is feasible and the result is accurate, then finds the most usually used,the most direct, the most effective and a cer- tain common-valued algorithm for the practical applications.
出处 《现代计算机》 2009年第11期14-18,共5页 Modern Computer
基金 宁夏高等学校科学研究自然科学基金项目(No.2007027) 宁夏大学自然科学基金项目(No.ZR0629)
关键词 数据挖掘 决策树 支持向量机 入侵检测 Data Mining Decision Tree Support Vector Machine Intrusion Detection
  • 相关文献

参考文献8

  • 1张国印等.智能网络安全申请书.黑龙江省自然科学基金,2005:2-3.
  • 2Dorothy E Denning.An Intrusion Detection Model. IEEE on Software Engineering, 1987,13 (2): 222-232.
  • 3Stephen Northcu, Sark Cooper, Matt Fearnow, Karen Frederick著.入侵特征与分析.林琪译.北京:中国电力出版社,20002:204-210.
  • 4韩明.数据挖掘及其对统计学的挑战[J].统计研究,2001,18(8):55-57. 被引量:19
  • 5Matgaret H.Dunhan.郭崇慧等译.Data Mining Introductory and Advanced Topics.北京:清华大学出版社,2005:13-23.
  • 6李宝东,宋瀚涛.数据挖掘在客户关系管理(CRM)中的应用[J].计算机应用研究,2002,19(10):71-74. 被引量:47
  • 7Wenke Lee,S J.Stolfo,A Framework for Constructing Features and Models for Intrusion Detection Systems,ACM Transactions on Information and System Security, Vol.3, No. 4, November 2000 : 227-261.
  • 8匡银虎,张虹波.生物免疫原理在入侵检测系统中的应用[J].现代计算机,2008,14(9):11-13. 被引量:3

二级参考文献14

  • 1张尧庭.金融市场的统计分析[M].广西师范大学出版社,1988..
  • 2薛薇.数据挖掘概述[J].统计与精算,2001,2:39-43.
  • 3徐宗本.信息技术的数学基础:某些前沿问题.全国第二届信息专业发展暨学术研讨会专题报告[M].宁波,2000,11..
  • 4何球藻 吴厚生.医学免疫学[M].上海:上海医科大学出版社,2000..
  • 5Paul E.Proctor.入侵检测实用手册[M].北京:中国电力出版社,2002..
  • 6[1]企业资源管理研究中心cRM研究小组.客户关系管理(cRM):理念,技术,产品,应用和未来[EB/OL].http://crm.AMTeam.org,2000.
  • 7[3]Alex Berson, Stephen Smith, Kert Thearling. Building Data Mining Applications for CRM [M]. America: McGraw-Hill Companies, Inc. , 2000.
  • 8[4]Jiawei Han, Micheline Kamber. Data Mining: Concepts and Techniques[M] . America: Morgan Kaufmann Publishers, 2000.
  • 9CRM研究小组.CRM概念[EB/OL].http://www.crmchina.com.cn,2001.
  • 10Somayajia, Hofmeyrs,Forrests. Principles of a Computer Immune System. Charlottsville, VA,USA:New Security Paradigms Workshop,1998

共引文献64

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部