学术探索
学术期刊
学术作者
新闻热点
数据分析
智能评审
基于稀疏编码和多类SVM的入侵检测
被引:4
作者
:
论文数:
引用数:
h-index:
机构:
崔振
[
1
,
2
]
机构
:
[1]
华侨大学计算机科学与技术学院
[2]
中国科学院计算技术研究所
来源
:
计算机工程与设计
|
2011年
/ 32卷
/ 11期
关键词
:
稀疏编码;
多类分类问题;
支持向量机;
入侵检测;
过完备词典;
D O I
:
10.16208/j.issn1000-7024.2011.11.076
中图分类号
:
TP18 [人工智能理论];
TP393.08 [];
学科分类号
:
140502
[人工智能]
;
摘要
:
将稀疏编码理论应用于入侵检测,并提出一种将稀疏编码理论和多类支持向量机结合的入侵检测算法。稀疏性约束同时引入到过完备词典学习和编码过程,不仅促使训练和测试过程的一致性,而且使得映射的稀疏系数在保持一定重构残差的前提下更富有判别力,并将学习到的系数作为特征送入到支持向量机进行入侵检测。实验结果表明,稀疏性具有一定的去噪能力,并使得学习的特征更富有判别力,实验验证了该方法能保证较高的检测率和较低的误报率,表现出更好的分类性能。
引用
收藏
页码:3606 / 3608+3612 +3612
页数:4
相关论文
共 10 条
[1]
基于约简SVM的网络入侵检测模型
[J].
论文数:
引用数:
h-index:
机构:
曾志强
;
论文数:
引用数:
h-index:
机构:
高济
;
论文数:
引用数:
h-index:
机构:
朱顺痣
.
计算机工程,
2009,
35
(17)
:132
-134
[2]
面向入侵检测系统的模式匹配算法研究
[J].
论文数:
引用数:
h-index:
机构:
姜庆民
;
论文数:
引用数:
h-index:
机构:
吴宁
;
刘伟华
论文数:
0
引用数:
0
h-index:
0
机构:
西安交通大学电子与信息工程学院
刘伟华
.
西安交通大学学报,
2009,
43
(02)
:58
-62
[3]
动态剪枝二叉树多类SVM在入侵检测中的研究
[J].
论文数:
引用数:
h-index:
机构:
张昊
;
论文数:
引用数:
h-index:
机构:
陶然
;
论文数:
引用数:
h-index:
机构:
李志勇
;
论文数:
引用数:
h-index:
机构:
杜华
.
计算机工程与应用,
2009,
45
(02)
:13
-15+27
[4]
基于完全无向图的贝叶斯分类器在入侵检测中的应用
[J].
焦从信
论文数:
0
引用数:
0
h-index:
0
机构:
南京大学计算机软件新技术国家重点实验室
焦从信
;
王崇骏
论文数:
0
引用数:
0
h-index:
0
机构:
南京大学计算机软件新技术国家重点实验室
王崇骏
;
陈世福
论文数:
0
引用数:
0
h-index:
0
机构:
南京大学计算机软件新技术国家重点实验室
陈世福
.
计算机科学,
2008,
(09)
:83
-86
[5]
基于快速属性选择的贝叶斯分类在入侵检测中的应用
[J].
论文数:
引用数:
h-index:
机构:
王翔
;
论文数:
引用数:
h-index:
机构:
胡学钢
.
计算机科学,
2008,
(04)
:151
-153
[6]
基于分布式学习的大规模网络入侵检测算法
[J].
刘衍珩
论文数:
0
引用数:
0
h-index:
0
机构:
吉林大学计算机科学与技术学院
刘衍珩
;
田大新
论文数:
0
引用数:
0
h-index:
0
机构:
吉林大学计算机科学与技术学院
田大新
;
余雪岗
论文数:
0
引用数:
0
h-index:
0
机构:
吉林大学计算机科学与技术学院
余雪岗
;
王健
论文数:
0
引用数:
0
h-index:
0
机构:
吉林大学计算机科学与技术学院
王健
.
软件学报,
2008,
(04)
:993
-1003
[7]
一种用于网络取证分析的模糊决策树推理方法(英文)
[J].
刘在强
论文数:
0
引用数:
0
h-index:
0
机构:
中国科学院软件研究所信息安全国家重点实验室
刘在强
;
林东岱
论文数:
0
引用数:
0
h-index:
0
机构:
中国科学院软件研究所信息安全国家重点实验室
林东岱
;
冯登国
论文数:
0
引用数:
0
h-index:
0
机构:
中国科学院软件研究所信息安全国家重点实验室
冯登国
.
软件学报,
2007,
(10)
:2635
-2644
[8]
模糊多类支持向量机及其在入侵检测中的应用
[J].
论文数:
引用数:
h-index:
机构:
李昆仑
;
黄厚宽
论文数:
0
引用数:
0
h-index:
0
机构:
河北大学数学与计算机学院,北方交通大学计算机与信息技术学院,北方交通大学计算机与信息技术学院,河北大学数学与计算机学院,河北大学物理科学与技术学院保定,北京,北京,保定,保定
黄厚宽
;
田盛丰
论文数:
0
引用数:
0
h-index:
0
机构:
河北大学数学与计算机学院,北方交通大学计算机与信息技术学院,北方交通大学计算机与信息技术学院,河北大学数学与计算机学院,河北大学物理科学与技术学院保定,北京,北京,保定,保定
田盛丰
;
刘振鹏
论文数:
0
引用数:
0
h-index:
0
机构:
河北大学数学与计算机学院,北方交通大学计算机与信息技术学院,北方交通大学计算机与信息技术学院,河北大学数学与计算机学院,河北大学物理科学与技术学院保定,北京,北京,保定,保定
刘振鹏
;
刘志强
论文数:
0
引用数:
0
h-index:
0
机构:
河北大学数学与计算机学院,北方交通大学计算机与信息技术学院,北方交通大学计算机与信息技术学院,河北大学数学与计算机学院,河北大学物理科学与技术学院保定,北京,北京,保定,保定
刘志强
.
计算机学报,
2005,
(02)
:274
-280
[9]
From Sparse Solutions of Systems of Equations to Sparse Modeling of Signals and Images
[J].
Bruckstein, Alfred M.
论文数:
0
引用数:
0
h-index:
0
机构:
Technion Israel Inst Technol, Dept Comp Sci, IL-32000 Haifa, Israel
Technion Israel Inst Technol, Dept Comp Sci, IL-32000 Haifa, Israel
Bruckstein, Alfred M.
;
论文数:
引用数:
h-index:
机构:
Donoho, David L.
;
Elad, Michael
论文数:
0
引用数:
0
h-index:
0
机构:
Technion Israel Inst Technol, Dept Comp Sci, IL-32000 Haifa, Israel
Technion Israel Inst Technol, Dept Comp Sci, IL-32000 Haifa, Israel
Elad, Michael
.
SIAM REVIEW,
2009,
51
(01)
:34
-81
[10]
Least Angle Regression.[J].Bradley Efron;Trevor Hastie;Iain Johnstone;Robert Tibshirani.The Annals of Statistics.2004, 2
←
1
→
共 10 条
[1]
基于约简SVM的网络入侵检测模型
[J].
论文数:
引用数:
h-index:
机构:
曾志强
;
论文数:
引用数:
h-index:
机构:
高济
;
论文数:
引用数:
h-index:
机构:
朱顺痣
.
计算机工程,
2009,
35
(17)
:132
-134
[2]
面向入侵检测系统的模式匹配算法研究
[J].
论文数:
引用数:
h-index:
机构:
姜庆民
;
论文数:
引用数:
h-index:
机构:
吴宁
;
刘伟华
论文数:
0
引用数:
0
h-index:
0
机构:
西安交通大学电子与信息工程学院
刘伟华
.
西安交通大学学报,
2009,
43
(02)
:58
-62
[3]
动态剪枝二叉树多类SVM在入侵检测中的研究
[J].
论文数:
引用数:
h-index:
机构:
张昊
;
论文数:
引用数:
h-index:
机构:
陶然
;
论文数:
引用数:
h-index:
机构:
李志勇
;
论文数:
引用数:
h-index:
机构:
杜华
.
计算机工程与应用,
2009,
45
(02)
:13
-15+27
[4]
基于完全无向图的贝叶斯分类器在入侵检测中的应用
[J].
焦从信
论文数:
0
引用数:
0
h-index:
0
机构:
南京大学计算机软件新技术国家重点实验室
焦从信
;
王崇骏
论文数:
0
引用数:
0
h-index:
0
机构:
南京大学计算机软件新技术国家重点实验室
王崇骏
;
陈世福
论文数:
0
引用数:
0
h-index:
0
机构:
南京大学计算机软件新技术国家重点实验室
陈世福
.
计算机科学,
2008,
(09)
:83
-86
[5]
基于快速属性选择的贝叶斯分类在入侵检测中的应用
[J].
论文数:
引用数:
h-index:
机构:
王翔
;
论文数:
引用数:
h-index:
机构:
胡学钢
.
计算机科学,
2008,
(04)
:151
-153
[6]
基于分布式学习的大规模网络入侵检测算法
[J].
刘衍珩
论文数:
0
引用数:
0
h-index:
0
机构:
吉林大学计算机科学与技术学院
刘衍珩
;
田大新
论文数:
0
引用数:
0
h-index:
0
机构:
吉林大学计算机科学与技术学院
田大新
;
余雪岗
论文数:
0
引用数:
0
h-index:
0
机构:
吉林大学计算机科学与技术学院
余雪岗
;
王健
论文数:
0
引用数:
0
h-index:
0
机构:
吉林大学计算机科学与技术学院
王健
.
软件学报,
2008,
(04)
:993
-1003
[7]
一种用于网络取证分析的模糊决策树推理方法(英文)
[J].
刘在强
论文数:
0
引用数:
0
h-index:
0
机构:
中国科学院软件研究所信息安全国家重点实验室
刘在强
;
林东岱
论文数:
0
引用数:
0
h-index:
0
机构:
中国科学院软件研究所信息安全国家重点实验室
林东岱
;
冯登国
论文数:
0
引用数:
0
h-index:
0
机构:
中国科学院软件研究所信息安全国家重点实验室
冯登国
.
软件学报,
2007,
(10)
:2635
-2644
[8]
模糊多类支持向量机及其在入侵检测中的应用
[J].
论文数:
引用数:
h-index:
机构:
李昆仑
;
黄厚宽
论文数:
0
引用数:
0
h-index:
0
机构:
河北大学数学与计算机学院,北方交通大学计算机与信息技术学院,北方交通大学计算机与信息技术学院,河北大学数学与计算机学院,河北大学物理科学与技术学院保定,北京,北京,保定,保定
黄厚宽
;
田盛丰
论文数:
0
引用数:
0
h-index:
0
机构:
河北大学数学与计算机学院,北方交通大学计算机与信息技术学院,北方交通大学计算机与信息技术学院,河北大学数学与计算机学院,河北大学物理科学与技术学院保定,北京,北京,保定,保定
田盛丰
;
刘振鹏
论文数:
0
引用数:
0
h-index:
0
机构:
河北大学数学与计算机学院,北方交通大学计算机与信息技术学院,北方交通大学计算机与信息技术学院,河北大学数学与计算机学院,河北大学物理科学与技术学院保定,北京,北京,保定,保定
刘振鹏
;
刘志强
论文数:
0
引用数:
0
h-index:
0
机构:
河北大学数学与计算机学院,北方交通大学计算机与信息技术学院,北方交通大学计算机与信息技术学院,河北大学数学与计算机学院,河北大学物理科学与技术学院保定,北京,北京,保定,保定
刘志强
.
计算机学报,
2005,
(02)
:274
-280
[9]
From Sparse Solutions of Systems of Equations to Sparse Modeling of Signals and Images
[J].
Bruckstein, Alfred M.
论文数:
0
引用数:
0
h-index:
0
机构:
Technion Israel Inst Technol, Dept Comp Sci, IL-32000 Haifa, Israel
Technion Israel Inst Technol, Dept Comp Sci, IL-32000 Haifa, Israel
Bruckstein, Alfred M.
;
论文数:
引用数:
h-index:
机构:
Donoho, David L.
;
Elad, Michael
论文数:
0
引用数:
0
h-index:
0
机构:
Technion Israel Inst Technol, Dept Comp Sci, IL-32000 Haifa, Israel
Technion Israel Inst Technol, Dept Comp Sci, IL-32000 Haifa, Israel
Elad, Michael
.
SIAM REVIEW,
2009,
51
(01)
:34
-81
[10]
Least Angle Regression.[J].Bradley Efron;Trevor Hastie;Iain Johnstone;Robert Tibshirani.The Annals of Statistics.2004, 2
←
1
→