学术探索
学术期刊
学术作者
新闻热点
数据分析
智能评审
使用聚类方法分析IP报文特征
被引:2
作者
:
张亚东
论文数:
0
引用数:
0
h-index:
0
机构:
河南财经学院信息学院
张亚东
论文数:
引用数:
h-index:
机构:
梁高翔
机构
:
[1]
河南财经学院信息学院
来源
:
光盘技术
|
2006年
/ 03期
关键词
:
聚类;
IP报文;
入侵检测系统(IDS);
D O I
:
暂无
中图分类号
:
TP393.02 [];
学科分类号
:
摘要
:
本文通过使用聚类算法分析网络IP包的实验,发现使用聚类的方法可以从众多网络连接中挖掘出潜在的数据相关性;能够从海量的脱机报文中找出“相似”的数据类,从而可以较好的发现不同类型的网络访问;这预示着采用这种方法,可以“区分”出具有显著差异的正常连接和异常连接,该方法可以用于发现网络报的特征。
引用
收藏
页码:31 / 33
页数:3
相关论文
共 7 条
[1]
聚类算法研究
[D].
栾丽华
论文数:
0
引用数:
0
h-index:
0
机构:
南京师范大学
南京师范大学
栾丽华
.
南京师范大学,
2004
[2]
联合挖掘发现网络安全事件
[J].
论文数:
引用数:
h-index:
机构:
贺蓉
;
赵振西
论文数:
0
引用数:
0
h-index:
0
机构:
中国科学技术大学软件学院
中国科学技术大学软件学院
赵振西
;
论文数:
引用数:
h-index:
机构:
周学海
;
陈尚义
论文数:
0
引用数:
0
h-index:
0
机构:
中国软件通用产品研发中心信息安全实验室
中国科学技术大学软件学院
陈尚义
;
赵巍
论文数:
0
引用数:
0
h-index:
0
机构:
中国软件通用产品研发中心信息安全实验室
中国科学技术大学软件学院
赵巍
.
计算机系统应用,
2006,
(02)
:41
-43
[3]
模糊聚类分析在入侵检测系统中的应用研究
[J].
郭亚周
论文数:
0
引用数:
0
h-index:
0
机构:
西北工业大学计算机学院
郭亚周
;
论文数:
引用数:
h-index:
机构:
高德远
;
论文数:
引用数:
h-index:
机构:
高翔
.
沈阳理工大学学报,
2005,
(04)
:26
-28
[4]
基于数据挖掘的入侵检测系统检测引擎的设计
[J].
论文数:
引用数:
h-index:
机构:
吕锡香
;
论文数:
引用数:
h-index:
机构:
杨波
;
论文数:
引用数:
h-index:
机构:
裴昌幸
;
苏晓龙
论文数:
0
引用数:
0
h-index:
0
机构:
西安电子科技大学综合业务网与关键技术国家重点实验室,西安电子科技大学综合业务网与关键技术国家重点实验室,西安电子科技大学综合业务网与关键技术国家重点实验室,西安电子科技大学综合业务网与关键技术国家重点实验室陕西西安 ,陕西西安 ,陕西西安 ,陕西西安
苏晓龙
.
西安电子科技大学学报,
2004,
(04)
:574
-580
[5]
利用聚类算法找出新的攻击
[J].
论文数:
引用数:
h-index:
机构:
王晓峰
;
沈庆浩
论文数:
0
引用数:
0
h-index:
0
机构:
华东理工大学信息科学与工程学院,华东理工大学信息科学与工程学院上海,上海
沈庆浩
.
华东理工大学学报,
2004,
(03)
:288
-291
[6]
孤立点挖掘技术在入侵检测中的应用研究
[J].
徐勉
论文数:
0
引用数:
0
h-index:
0
机构:
中央财经大学,中央财经大学
徐勉
;
论文数:
引用数:
h-index:
机构:
王景光
.
计算机安全,
2004,
(01)
:22
-24
[7]
聚类算法在网络入侵检测中的应用
[J].
论文数:
引用数:
h-index:
机构:
向继
;
论文数:
引用数:
h-index:
机构:
高能
;
论文数:
引用数:
h-index:
机构:
荆继武
.
计算机工程,
2003,
(16)
:48
-49+185
←
1
→
共 7 条
[1]
聚类算法研究
[D].
栾丽华
论文数:
0
引用数:
0
h-index:
0
机构:
南京师范大学
南京师范大学
栾丽华
.
南京师范大学,
2004
[2]
联合挖掘发现网络安全事件
[J].
论文数:
引用数:
h-index:
机构:
贺蓉
;
赵振西
论文数:
0
引用数:
0
h-index:
0
机构:
中国科学技术大学软件学院
中国科学技术大学软件学院
赵振西
;
论文数:
引用数:
h-index:
机构:
周学海
;
陈尚义
论文数:
0
引用数:
0
h-index:
0
机构:
中国软件通用产品研发中心信息安全实验室
中国科学技术大学软件学院
陈尚义
;
赵巍
论文数:
0
引用数:
0
h-index:
0
机构:
中国软件通用产品研发中心信息安全实验室
中国科学技术大学软件学院
赵巍
.
计算机系统应用,
2006,
(02)
:41
-43
[3]
模糊聚类分析在入侵检测系统中的应用研究
[J].
郭亚周
论文数:
0
引用数:
0
h-index:
0
机构:
西北工业大学计算机学院
郭亚周
;
论文数:
引用数:
h-index:
机构:
高德远
;
论文数:
引用数:
h-index:
机构:
高翔
.
沈阳理工大学学报,
2005,
(04)
:26
-28
[4]
基于数据挖掘的入侵检测系统检测引擎的设计
[J].
论文数:
引用数:
h-index:
机构:
吕锡香
;
论文数:
引用数:
h-index:
机构:
杨波
;
论文数:
引用数:
h-index:
机构:
裴昌幸
;
苏晓龙
论文数:
0
引用数:
0
h-index:
0
机构:
西安电子科技大学综合业务网与关键技术国家重点实验室,西安电子科技大学综合业务网与关键技术国家重点实验室,西安电子科技大学综合业务网与关键技术国家重点实验室,西安电子科技大学综合业务网与关键技术国家重点实验室陕西西安 ,陕西西安 ,陕西西安 ,陕西西安
苏晓龙
.
西安电子科技大学学报,
2004,
(04)
:574
-580
[5]
利用聚类算法找出新的攻击
[J].
论文数:
引用数:
h-index:
机构:
王晓峰
;
沈庆浩
论文数:
0
引用数:
0
h-index:
0
机构:
华东理工大学信息科学与工程学院,华东理工大学信息科学与工程学院上海,上海
沈庆浩
.
华东理工大学学报,
2004,
(03)
:288
-291
[6]
孤立点挖掘技术在入侵检测中的应用研究
[J].
徐勉
论文数:
0
引用数:
0
h-index:
0
机构:
中央财经大学,中央财经大学
徐勉
;
论文数:
引用数:
h-index:
机构:
王景光
.
计算机安全,
2004,
(01)
:22
-24
[7]
聚类算法在网络入侵检测中的应用
[J].
论文数:
引用数:
h-index:
机构:
向继
;
论文数:
引用数:
h-index:
机构:
高能
;
论文数:
引用数:
h-index:
机构:
荆继武
.
计算机工程,
2003,
(16)
:48
-49+185
←
1
→