期刊文献+

基于频繁模式的离群点挖掘在入侵检测中的应用 被引量:11

Application of frequent pattern based outlier mining in intrusion detection
在线阅读 下载PDF
导出
摘要 针对网络安全数据高维度的特征,对传统离群点检测不能有效发现的网络数据中入侵行为细节进行检测。提出一种基于频繁模式的算法,通过检测数据项的频繁模式和关联规则,剥离数据流中或安全日志数据中的噪声和异常点,计算安全数据的加权频繁离群因子,精确定位离群点,最后从中自动筛选出异常属性。实验证明,该方法在较好的空间复杂性与时间复杂性下,能有效地发现在高维安全数据中异常的属性。 Given the high dimension of network security data,traditional stray point tests cannot detect the details of intrusion behavior in network data.This essay aimed to put forward a frequent-pattern-based algorithm.To be specific the abnormal attribute of each record could be detected by detecting the frequent patterns and association rules of the data and stripping data flow or security log data of the noises and abnormal points.Based on the calculation of weighted frequent-pattern factor of the security data,accurate positioning of outliers and the automatic screening out of abnormal properties,the experiments show that this method can effectively detect the abnormal attributes in high dimensions in less space complexity.
作者 王茜 唐锐
出处 《计算机应用研究》 CSCD 北大核心 2013年第4期1208-1211,共4页 Application Research of Computers
关键词 频繁模式 离群点 入侵检测 高维数据 frequent patterns outlier intrusion detection(ID) high dimensional data
  • 相关文献

参考文献8

二级参考文献153

共引文献437

同被引文献92

  • 1祁亨年.支持向量机及其应用研究综述[J].计算机工程,2004,30(10):6-9. 被引量:195
  • 2汤俊,熊前兴.用于可疑金融交易监控的对比离群点检测模型[J].武汉理工大学学报,2006,28(4):112-115. 被引量:7
  • 3吴新玲.数据维数消减方法研究[J].计算机工程与设计,2006,27(16):3000-3002. 被引量:2
  • 4周晓云,孙志挥,张柏礼,杨宜东.高维类别属性数据流离群点快速检测算法[J].软件学报,2007,18(4):933-942. 被引量:21
  • 5IEC 62443-2-1 ED.1.0 EN:2010,"Industrial communication networks-Network and system security-Part 2-1:Establishing an industrial automation and control system security program"[R].International Electrotechnical Commission,2010.
  • 6Han Jia-wei,Micheline K.Data Mining:Concepts and Techniques(2nd Edition)[M].San Francisco:Morgan Kauffmann Publishers,2006.
  • 7Haw kins D.Identification of Outliers[M].London:Chapman and Hall,1980.
  • 8Davies,David L,Bouldin,et al.A Cluster Separation Measure[J].IEEE Transactions on Pattern Analysis and Machine Intelligence,1979,PAMI-1(2):224-227.
  • 9McGill W.J. Multivarite information transmission.Transac- tions of the IRE Professional Group on Information Theory, 1954,4(4):93-1 1 1.
  • 10He Z, Deng S, Xu X.A fast greedy algorithm for outlier mining. In:Ng W K, Kitsuregawa M,Li J.et al.Proceedings of the l Oth Pacific-Asia conference on Advances in Knowledge Discovery and Data Mining.Berlin:Springer-Verlag,2006,567-576.

引证文献11

二级引证文献31

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部