期刊文献+
共找到141篇文章
< 1 2 8 >
每页显示 20 50 100
A Heuristic Clustering Algorithm forIntrusion Detection Based on Information Entropy 被引量:1
1
作者 XIONG Jiajun LI Qinghua TU Jing 《Wuhan University Journal of Natural Sciences》 CAS 2006年第2期355-359,共5页
This paper studied on the clustering problem for intrusion detection with the theory of information entropy, it was put forward that the clustering problem for exact intrusion detection based on information entropy is... This paper studied on the clustering problem for intrusion detection with the theory of information entropy, it was put forward that the clustering problem for exact intrusion detection based on information entropy is NP complete, therefore, the heuristic algorithm to solve the clustering problem for intrusion detection was designed, this algorithm has the characteristic of incremental development, it can deal with the database with large connection records from the internet. 展开更多
关键词 intrusion detection data mining clustering information entropy
在线阅读 下载PDF
Data Stream Subspace Clustering for Anomalous Network Packet Detection 被引量:1
2
作者 Zachary Miller Wei Hu 《Journal of Information Security》 2012年第3期215-223,共9页
As the Internet offers increased connectivity between human beings, it has fallen prey to malicious users who exploit its resources to gain illegal access to critical information. In an effort to protect computer netw... As the Internet offers increased connectivity between human beings, it has fallen prey to malicious users who exploit its resources to gain illegal access to critical information. In an effort to protect computer networks from external attacks, two common types of Intrusion Detection Systems (IDSs) are often deployed. The first type is signature-based IDSs which can detect intrusions efficiently by scanning network packets and comparing them with human-generated signatures describing previously-observed attacks. The second type is anomaly-based IDSs able to detect new attacks through modeling normal network traffic without the need for a human expert. Despite this advantage, anomaly-based IDSs are limited by a high false-alarm rate and difficulty detecting network attacks attempting to blend in with normal traffic. In this study, we propose a StreamPreDeCon anomaly-based IDS. StreamPreDeCon is an extension of the preference subspace clustering algorithm PreDeCon designed to resolve some of the challenges associated with anomalous packet detection. Using network packets extracted from the first week of the DARPA '99 intrusion detection evaluation dataset combined with Generic Http, Shellcode and CLET attacks, our IDS achieved 94.4% sensitivity and 0.726% false positives in a best case scenario. To measure the overall effectiveness of the IDS, the average sensitivity and false positive rates were calculated for both the maximum sensitivity and the minimum false positive rate. With the maximum sensitivity, the IDS had 80% sensitivity and 9% false positives on average. The IDS also averaged 63% sensitivity with a 0.4% false positive rate when the minimal number of false positives is needed. These rates are an improvement on results found in a previous study as the sensitivity rate in general increased while the false positive rate decreased. 展开更多
关键词 ANOMALY detection intrusion detection System Network Security PREFERENCE SUBSPACE clustering Stream data mining
暂未订购
Research and Implementation of Unsupervised Clustering-Based Intrusion Detection
3
作者 Luo Min, Zhang Huan\|guo, Wang Li\|na School of Computer, Wuhan University, Wuhan 430072, Hubei, China 《Wuhan University Journal of Natural Sciences》 CAS 2003年第03A期803-807,共5页
An unsupervised clustering\|based intrusion detection algorithm is discussed in this paper. The basic idea of the algorithm is to produce the cluster by comparing the distances of unlabeled training data sets. With th... An unsupervised clustering\|based intrusion detection algorithm is discussed in this paper. The basic idea of the algorithm is to produce the cluster by comparing the distances of unlabeled training data sets. With the classified data instances, anomaly data clusters can be easily identified by normal cluster ratio and the identified cluster can be used in real data detection. The benefit of the algorithm is that it doesn't need labeled training data sets. The experiment concludes that this approach can detect unknown intrusions efficiently in the real network connections via using the data sets of KDD99. 展开更多
关键词 intrusion detection data mining unsupervised clustering unlabeled data
在线阅读 下载PDF
An Adaptive Clustering Algorithm for Intrusion Detection
4
作者 QIU Juli 《现代电子技术》 2007年第2期130-132,共3页
In this paper,we introduce an adaptive clustering algorithm for intrusion detection based on wavecluster which was introduced by Gholamhosein in 1999 and used with success in image processing.Because of the non-statio... In this paper,we introduce an adaptive clustering algorithm for intrusion detection based on wavecluster which was introduced by Gholamhosein in 1999 and used with success in image processing.Because of the non-stationary characteristic of network traffic,we extend and develop an adaptive wavecluster algorithm for intrusion detection.Using the multiresolution property of wavelet transforms,we can effectively identify arbitrarily shaped clusters at different scales and degrees of detail,moreover,applying wavelet transform removes the noise from the original feature space and make more accurate cluster found.Experimental results on KDD-99 intrusion detection dataset show the efficiency and accuracy of this algorithm.A detection rate above 96% and a false alarm rate below 3% are achieved. 展开更多
关键词 clustering data mining intrusion detection wavelet transforms
在线阅读 下载PDF
Anomalous Network Packet Detection Using Data Stream Mining
5
作者 Zachary Miller William Deitrick Wei Hu 《Journal of Information Security》 2011年第4期158-168,共11页
In recent years, significant research has been devoted to the development of Intrusion Detection Systems (IDS) able to detect anomalous computer network traffic indicative of malicious activity. While signature-based ... In recent years, significant research has been devoted to the development of Intrusion Detection Systems (IDS) able to detect anomalous computer network traffic indicative of malicious activity. While signature-based IDS have proven effective in discovering known attacks, anomaly-based IDS hold the even greater promise of being able to automatically detect previously undocumented threats. Traditional IDS are generally trained in batch mode, and therefore cannot adapt to evolving network data streams in real time. To resolve this limitation, data stream mining techniques can be utilized to create a new type of IDS able to dynamically model a stream of network traffic. In this paper, we present two methods for anomalous network packet detection based on the data stream mining paradigm. The first of these is an adapted version of the DenStream algorithm for stream clustering specifically tailored to evaluate network traffic. In this algorithm, individual packets are treated as points and are flagged as normal or abnormal based on their belonging to either normal or outlier clusters. The second algorithm utilizes a histogram to create a model of the evolving network traffic to which incoming traffic can be compared using Pearson correlation. Both of these algorithms were tested using the first week of data from the DARPA ’99 dataset with Generic HTTP, Shell-code and Polymorphic attacks inserted. We were able to achieve reasonably high detection rates with moderately low false positive percentages for different types of attacks, though detection rates varied between the two algorithms. Overall, the histogram-based detection algorithm achieved slightly superior results, but required more parameters than the clustering-based algorithm. As a result of its fewer parameter requirements, the clustering approach can be more easily generalized to different types of network traffic streams. 展开更多
关键词 ANOMALY detection clustering data Stream mining intrusion detection System HISTOGRAM PAYLOAD
暂未订购
基于过程挖掘和迹聚类的网络攻击建模分析方法
6
作者 魏永鹏 《重庆工商大学学报(自然科学版)》 2025年第6期78-85,共8页
目的针对网络入侵检测系统发出的大量警报信息分析困难的问题,提出一种基于过程挖掘和迹聚类的网络攻击警报建模分析方法,根据网络安全日志信息建立并简化网络攻击模型。方法该方法使用过程挖掘技术分析警报信息中的所包含的攻击者的行... 目的针对网络入侵检测系统发出的大量警报信息分析困难的问题,提出一种基于过程挖掘和迹聚类的网络攻击警报建模分析方法,根据网络安全日志信息建立并简化网络攻击模型。方法该方法使用过程挖掘技术分析警报信息中的所包含的攻击者的行为信息和所使用的攻击方法信息,并以高层次可视化模型向网络管理人员提供攻击信息。利用基于频繁序列模式的迹聚类技术对日志活动间的行为关系进行分析,提取出活动的频繁序列模式,并且根据频繁序列模式对迹进行匹配,将相似的迹聚为一类,从而将一个警报日志L的复杂网络攻击警报模型分解为多个子日志的简单、直观的子模型。结果仿真实验表明:提出方法得到的网络攻击模型在精确度、适应度和F 1分数上均有较好的表现;对于复杂的攻击模型,使用迹聚类方法可以生成多个低复杂性的模型,有效地降低其复杂性。结论该网络攻击建模方法引入过程挖掘和迹聚类后,相较于传统建模分析方法可以更有效地反映出网络攻击者的入侵策略,并且对于复杂的攻击模型可以有效地降低其复杂程度。 展开更多
关键词 过程挖掘 迹聚类 频繁序列模式 入侵检测 安全分析
在线阅读 下载PDF
基于无监督聚类的入侵检测方法 被引量:65
7
作者 罗敏 王丽娜 张焕国 《电子学报》 EI CAS CSCD 北大核心 2003年第11期1713-1716,共4页
研究了基于无监督聚类的入侵检测算法 .算法的基本思想是首先通过比较无类标训练集样本间的距离来生成聚类 ,并根据正常类比例N来确定异常数据类别 ,然后再用于真实数据的检测 .该方法的优点在于不需要用人工的或其他的方法来对训练集... 研究了基于无监督聚类的入侵检测算法 .算法的基本思想是首先通过比较无类标训练集样本间的距离来生成聚类 ,并根据正常类比例N来确定异常数据类别 ,然后再用于真实数据的检测 .该方法的优点在于不需要用人工的或其他的方法来对训练集进行分类 .实验采用了KDD99的测试数据 ,结果表明 ,该方法能够比较有效的检测真实网络数据中的未知入侵行为 . 展开更多
关键词 入侵检测 数据挖掘 无监督聚类 无类标数据
在线阅读 下载PDF
基于聚类的入侵检测研究综述 被引量:15
8
作者 肖敏 韩继军 +2 位作者 肖德宝 吴峥 徐慧 《计算机应用》 CSCD 北大核心 2008年第B06期34-38,42,共6页
入侵检测通过收集各种网络数据,从中分析和发现可能的入侵攻击行为。为了增强入侵检测从海量数据中发现攻击行为的能力和提高入侵检测的智能性,数据挖掘被引入到入侵检测领域,以实现智能化的知识发现和入侵检测模型的建立。聚类分析是... 入侵检测通过收集各种网络数据,从中分析和发现可能的入侵攻击行为。为了增强入侵检测从海量数据中发现攻击行为的能力和提高入侵检测的智能性,数据挖掘被引入到入侵检测领域,以实现智能化的知识发现和入侵检测模型的建立。聚类分析是数据挖掘中的一种重要的技术,能够通过无监督的学习过程发现隐藏的模式,具有独立地发现知识的能力。现有大量关于其在入侵检测领域的应用研究,各种聚类分析方法及改进措施被用于从不同的训练数据集建立入侵检测模型,成为对整个检测系统的一个有力补充。对现有文献中典型的基于聚类的入侵检测模型作了全面的介绍和适当的比较分析,提出了进一步的研究建议。 展开更多
关键词 聚类 数据挖掘 入侵检测
在线阅读 下载PDF
基于模式挖掘和聚类分析的自适应告警关联 被引量:20
9
作者 田志宏 张永铮 +2 位作者 张伟哲 李洋 叶建伟 《计算机研究与发展》 EI CSCD 北大核心 2009年第8期1304-1315,共12页
大部分攻击事件都不是孤立产生的,相互之间存在着某种联系,如冗余关系和因果关系等.大多数入侵检测系统忽略了上述关联性,从而暴露出高误报率的严重问题.在分析比较了目前较为流行的几种告警关联方法的优缺点基础上,提出了一种基于模式... 大部分攻击事件都不是孤立产生的,相互之间存在着某种联系,如冗余关系和因果关系等.大多数入侵检测系统忽略了上述关联性,从而暴露出高误报率的严重问题.在分析比较了目前较为流行的几种告警关联方法的优缺点基础上,提出了一种基于模式挖掘和聚类分析的自适应告警关联模型A3PC.以告警的行为模式概念为中心,A3PC将异常检测思想引入告警关联的问题上,通过提取关联规则和序列模式生成告警的分类模型,对误报进行自动鉴别,同时采用模式挖掘和聚类分析算法相结合的处理思想以及人机交互的半自动处理模式,从而形成真实有效、精简的管理员告警视图.使用MIT Lincoln实验室提供的DARPA入侵检测攻击场景数据集进行了测试,实验分析表明,A3PC较传统方法在告警关联准确程度、实时性和自适应性等方面更具优势. 展开更多
关键词 入侵检测 告警关联 模式挖掘 聚类分析 误报率
在线阅读 下载PDF
基于应用的高速网络入侵检测系统研究 被引量:29
10
作者 李信满 赵大哲 +1 位作者 赵宏 刘积仁 《通信学报》 EI CSCD 北大核心 2002年第9期1-7,共7页
传统的网络入侵检测方法基于传输层以下的数据包特性来检测入侵,因此存在一些难以克服的缺点,如易受欺骗(evasion)、误报警(false positive)多、检测效率低等,难以适应高速的网络环境。为了解决这些问题,本文提出将应用协议分析方法应... 传统的网络入侵检测方法基于传输层以下的数据包特性来检测入侵,因此存在一些难以克服的缺点,如易受欺骗(evasion)、误报警(false positive)多、检测效率低等,难以适应高速的网络环境。为了解决这些问题,本文提出将应用协议分析方法应用到网络入侵检测中,实现基于应用的检测,并提出了一个改进的多模式匹配算法,进一步提高检测的效率;同时针对高速网络环境,利用基于数据过滤的压缩技术与负载均衡技术提出了一个新的网络入侵检测系统结构模型,给出了系统的设计与实现方法。实验测试表明系统能够对吉比特以太网进行有效的实时检测。 展开更多
关键词 网络入侵检测 协议分析 模式匹配 负载均衡 数据过滤 代理
在线阅读 下载PDF
聚类算法在网络入侵检测中的应用 被引量:41
11
作者 向继 高能 荆继武 《计算机工程》 CAS CSCD 北大核心 2003年第16期48-49,185,共3页
分析了目前的入侵检测技术,提出了使用聚类算法进行网络入侵检测的方法,并通过试验说明了该方法的应用效果。
关键词 聚类算法 网络入侵检测 数据挖掘 K-MEANS算法
在线阅读 下载PDF
基于数据挖掘的入侵检测系统智能结构模型 被引量:10
12
作者 伊胜伟 刘旸 魏红芳 《计算机工程与设计》 CSCD 北大核心 2005年第9期2464-2466,2472,共4页
为了提高对拒绝服务攻击、内存溢出攻击、端口扫描攻击和网络非法入侵等发现的有效性以及对海量的安全审计数据能进行智能化处理,采用数据挖掘的方法从大量的信息中提取有威胁的、隐蔽的入侵行为及其模式。将数据挖掘的聚类分析方法与... 为了提高对拒绝服务攻击、内存溢出攻击、端口扫描攻击和网络非法入侵等发现的有效性以及对海量的安全审计数据能进行智能化处理,采用数据挖掘的方法从大量的信息中提取有威胁的、隐蔽的入侵行为及其模式。将数据挖掘的聚类分析方法与入侵检测系统相结合,提出了一种入侵检测系统的智能结构模型。实验表明,它能够有效地从海量的网络数据中进行聚类划分,找到相关的入侵数据,从而提高对各种攻击类型网络入侵检测的效率。 展开更多
关键词 入侵检测 数据挖掘 智能结构 聚类算法
在线阅读 下载PDF
基于数据挖掘的网络入侵检测技术研究 被引量:16
13
作者 朱岸青 张昌城 《计算机工程与设计》 CSCD 北大核心 2008年第2期318-322,共5页
现有NIDS的检测知识一般由手工编写,其难度和工作量都较大。将数据挖掘技术应用于网络入侵检测,在Snort的基础上构建了基于数据挖掘的网络入侵检测系统模型。重点设计和实现了基于K-Means算法的异常检测引擎和聚类分析模块,以及基于Apri... 现有NIDS的检测知识一般由手工编写,其难度和工作量都较大。将数据挖掘技术应用于网络入侵检测,在Snort的基础上构建了基于数据挖掘的网络入侵检测系统模型。重点设计和实现了基于K-Means算法的异常检测引擎和聚类分析模块,以及基于Apriori算法的关联分析器。实验结果表明,聚类分析模块能够自动建立网络正常行为模型,并用于异常检测,其关联分析器能够自动挖掘出新的入侵检测规则。 展开更多
关键词 异常检测 入侵检测 数据挖掘 聚类分析 关联分析 关联分析器
在线阅读 下载PDF
基于异类挖掘的网络入侵检测方法 被引量:6
14
作者 朱明 明鸣 王军 《计算机工程》 CAS CSCD 北大核心 2003年第13期125-127,共3页
针对目前基于异常入侵检测方法所存在的问题,提出了一种基于异类挖掘的聚类方法,该方法通过对采用多种不同类型描述的连接记录对象进行异类数据挖掘,从而实现从大流量网络活动记录数据中快速检测出与正常系统与网络活动相异的已知或... 针对目前基于异常入侵检测方法所存在的问题,提出了一种基于异类挖掘的聚类方法,该方法通过对采用多种不同类型描述的连接记录对象进行异类数据挖掘,从而实现从大流量网络活动记录数据中快速检测出与正常系统与网络活动相异的已知或未知入侵行为。最后利用KDD'99入侵检测大赛的数据对所提方法进行了检验,实验结果表明了此方法是有效的。 展开更多
关键词 入侵检测 异类挖掘 聚类分析 网络入侵
在线阅读 下载PDF
基于前馈多层感知器的网络入侵检测的多数据包分析 被引量:5
15
作者 周炎涛 郭如冰 +1 位作者 李肯立 吴正国 《计算机应用》 CSCD 北大核心 2006年第4期806-808,共3页
提出了一种新型网络入侵检测模型,在该模型中,首先将截获的数据包结合历史数据包数据库进行协议分析,找出可能存在的入侵行为的相关数据包,然后采用前馈多层感知器神经网络对这些相关的数据包进行回归分析,最终获得检测结果。该模型与... 提出了一种新型网络入侵检测模型,在该模型中,首先将截获的数据包结合历史数据包数据库进行协议分析,找出可能存在的入侵行为的相关数据包,然后采用前馈多层感知器神经网络对这些相关的数据包进行回归分析,最终获得检测结果。该模型与传统采用单数据包检测方式的网络入侵检测系统(NIDS)模型相比,具有更低的漏检率。 展开更多
关键词 网络入侵检测系统 数据挖掘 前馈多层感知器 协议分析
在线阅读 下载PDF
基于数据流的异常入侵检测 被引量:11
16
作者 俞研 郭山清 黄皓 《计算机科学》 CSCD 北大核心 2007年第5期66-71,114,共7页
目前,基于机器学习的异常入侵检测算法通常建立在对整个历史数据集进行等同的学习基础之上,学习到的网络行为轮廓过于依赖历史数据,难以准确反映当前网络通信量的行为特征。同时,算法的时间和空间复杂度较高,难以对网络中持续快速到达... 目前,基于机器学习的异常入侵检测算法通常建立在对整个历史数据集进行等同的学习基础之上,学习到的网络行为轮廓过于依赖历史数据,难以准确反映当前网络通信量的行为特征。同时,算法的时间和空间复杂度较高,难以对网络中持续快速到达的大规模数据报文进行存储与维护。本文提出,一种基于数据流聚类的两阶段异常入侵检测方法,首先在线生成网络数据的统计信息,并利用最能反映当前网络行为的统计信息检测入侵行为。实验结果表明,其检测性能优于基于所有历史数据进行入侵检测的结果,并克服了内存等系统资源不足的问题,增加了系统的灵活性与并行性。 展开更多
关键词 入侵检测 数据流处理 聚类分析
在线阅读 下载PDF
信息熵理论与入侵检测聚类问题研究 被引量:14
17
作者 熊家军 李庆华 《小型微型计算机系统》 CSCD 北大核心 2005年第7期1163-1166,共4页
将信息熵理论应用到入侵检测聚类问题中,实现了一种启发式入侵检测聚类算法HBEC,它能递增地处理巨大的网络连接记录数据库.通过实验证明了算法HBEC对解决入侵检测问题是有效的,并且具有很强的增量挖掘能力.
关键词 人侵检测 数据挖掘 聚类 信息熵
在线阅读 下载PDF
液体火箭发动机故障检测和诊断中数据挖掘策略的分析 被引量:10
18
作者 胡小平 张丽娟 +1 位作者 王艳梅 李舟军 《国防科技大学学报》 EI CAS CSCD 北大核心 2005年第3期1-5,共5页
分析了液体火箭发动机的工作特点,提出了应用数据挖掘方法从数据仓库的角度对液体火箭发动机进行故障检测和诊断的策略。对在液体火箭发动机故障检测和诊断的不同问题中可能应用的数据挖掘方法进行了分析比较。分析表明,聚类、分类、关... 分析了液体火箭发动机的工作特点,提出了应用数据挖掘方法从数据仓库的角度对液体火箭发动机进行故障检测和诊断的策略。对在液体火箭发动机故障检测和诊断的不同问题中可能应用的数据挖掘方法进行了分析比较。分析表明,聚类、分类、关联、时间序列分析和孤立点检测等数据挖掘方法适用于液体火箭发动机的故障检测和诊断。 展开更多
关键词 液体火箭发动机 故障诊断 数据挖掘 聚类 分类 关联 时间序列分析 孤立点检测
在线阅读 下载PDF
基于模糊C-均值聚类算法的入侵检测 被引量:21
19
作者 罗军生 李永忠 杜晓 《计算机技术与发展》 2008年第1期178-180,共3页
聚类分析是一种有效的异常入侵检测方法,可用以在网络数据集中区分正常流量和异常流量。文中采用模糊C-均值聚类算法对网络流量样本集进行划分,从中区分正常流量和异常流量,并针对入侵检测问题的特性提出了新的相似性度量方法。最后,利... 聚类分析是一种有效的异常入侵检测方法,可用以在网络数据集中区分正常流量和异常流量。文中采用模糊C-均值聚类算法对网络流量样本集进行划分,从中区分正常流量和异常流量,并针对入侵检测问题的特性提出了新的相似性度量方法。最后,利用KDD99数据集进行实验,证明该算法能够有效地发现异常流量。 展开更多
关键词 模糊聚类 入侵检测 距离测度 混合属性 数据挖掘
在线阅读 下载PDF
改进K-means算法在入侵检测中的应用研究 被引量:13
20
作者 王茜 刘胜会 《计算机工程与应用》 CSCD 北大核心 2015年第17期124-127,144,共5页
为了弥补传统K-means聚类算法在K值确定和初始中心选择难等方面的不足,基于"合并与分裂"思想,提出一种改进的K-means聚类算法。将数据独立程度概念引入实验数据子集构造理论中,利用独立程度评价属性的重要性;根据点密度将数... 为了弥补传统K-means聚类算法在K值确定和初始中心选择难等方面的不足,基于"合并与分裂"思想,提出一种改进的K-means聚类算法。将数据独立程度概念引入实验数据子集构造理论中,利用独立程度评价属性的重要性;根据点密度将数据集合并为若干类,结合最小支撑树聚类算法与传统K-means聚类算法实现分裂;使用KDD Cup99数据集对改进算法在入侵检测中的应用进行仿真实验。结果表明,改进算法在检测率和误报率方面均优于传统K-means算法。 展开更多
关键词 入侵检测 数据挖掘 聚类算法 K-MEANS聚类 最小支撑树
在线阅读 下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部