期刊文献+

网络入侵的聚类算法研究与实现 被引量:12

Clustering Detection Algorithms for Network Intrusions
在线阅读 下载PDF
导出
摘要 入侵检测中对知入侵的检测主要由异常检测完成,传统的异常检测方法需要构造一个正常行为特征轮廓的参考模型,但建立该特征轮廓和确定异常性报警的门限值都比较困难,而且建立该特征轮廓使系统开销大。据此本文提出一种针对入侵检测的聚类算法和一种数据处理方法。该算法通过动态更新聚类中心和类内最大距离实现,收敛速度快,再结合对数据的预处理使聚类效果更好。实验结果表明,此算法用于以未知入侵检测为代表的特殊模式检测方面是可行和有效的。 Traditional abnormal detection methods need a reference model with a profile of normal action, but building the character profile and specifying threshold of abnormal alarm are difficult. So this paper puts forward intrusion detection in combination with clustering and data processing . This algorithm comes true dynamicly updating the center of cluster and the biggest distance within cluster with fast convergence. The effect is better with the help of pre-processing the data. By means of simulated experiments, this algorithm is proved feasible and efficient for unknown intrusion detection.
出处 《重庆大学学报(自然科学版)》 EI CAS CSCD 北大核心 2004年第3期46-48,52,共4页 Journal of Chongqing University
基金 国家自然科学基金资助项目(60271019) 重庆市应用基础研究资助项目(7370)
关键词 网络安全 网络入侵检测 聚类算法 聚类原理 数据处理 intrusion network intrusion detection clustering
  • 相关文献

参考文献1

二级参考文献10

  • 1Terry Escamilla 吴焱 等.入侵者检测[M].北京:电子工业出版社,1999..
  • 2胡昌振,面向21世纪网络安全和防护,1999年
  • 3王锐,网络最高安全技术指南,1998年
  • 4Wenke Lee,Proceedings of the 1999 IEEE Symposium on Security and Privacy,1999年
  • 5吴焱,入侵者检测,1999年
  • 6Wenke Lee,Proceedings of the Fourth Int Conference on Knowledge Discoveryand Data Mining(KDD'98),1998年
  • 7Puketza N,IEEE Software,1997年,14卷,5期,43页
  • 8Puketza N J,IEEE Trans Software Engineering,1996年,22卷,10期,719页
  • 9刘有才,模糊专家系统原理与设计,1995年
  • 10李之棠,杨红云.模糊入侵检测模型[J].计算机工程与科学,2000,22(2):49-53. 被引量:50

共引文献13

同被引文献52

引证文献12

二级引证文献21

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部