学术探索
学术期刊
新闻热点
数据分析
智能评审
立即登录
运用C4.5算法优化入侵检测系统的研究
被引:1
作者
:
论文数:
引用数:
h-index:
机构:
王一萍
于利
论文数:
0
引用数:
0
h-index:
0
机构:
齐齐哈尔大学计算机与控制工程学院
于利
闫孚
论文数:
0
引用数:
0
h-index:
0
机构:
齐齐哈尔大学计算机与控制工程学院
闫孚
左艳杰
论文数:
0
引用数:
0
h-index:
0
机构:
齐齐哈尔大学计算机与控制工程学院
左艳杰
机构
:
[1]
齐齐哈尔大学计算机与控制工程学院
来源
:
高师理科学刊
|
2007年
/ 03期
关键词
:
入侵检测;
决策树结构;
树裁剪;
规则信息量;
D O I
:
暂无
中图分类号
:
TP393.08 [];
学科分类号
:
0839 ;
1402 ;
摘要
:
研究了以决策树结构取代原有入侵检测系统采用的链表结构,在于改进入侵规则的存储和模式匹配,提高检测速度.用C4.5算法为决策树每个规则集节点动态选择最显著的特征,进行并行测试,实现性能优化.为了减少冗余比较和无效匹配,运用了一种基于C4.5决策树裁剪算法,以规则信息量作为判断标准.研究结果表明,此方法可以提高最终模型的预测精度,并能克服噪音数据,有效地提高了模式匹配速度和规则的访问速度.
引用
收藏
页码:37 / 42
页数:6
相关论文
共 7 条
[1]
入侵检测技术研究
[J].
论文数:
引用数:
h-index:
机构:
孙宝林
;
论文数:
引用数:
h-index:
机构:
王丽
.
湖北师范学院学报(自然科学版),
2005,
(01)
:5
-9
[2]
网络入侵检测技术研究
[J].
莫林利
论文数:
0
引用数:
0
h-index:
0
机构:
华东交通大学信息工程学院
莫林利
;
论文数:
引用数:
h-index:
机构:
王长征
.
科技广场,
2005,
(02)
:35
-36
[3]
基于规则信息量的规则提取及规则约简
[J].
胡丹
论文数:
0
引用数:
0
h-index:
0
机构:
北京师范大学数学系
胡丹
;
李洪兴
论文数:
0
引用数:
0
h-index:
0
机构:
北京师范大学数学系
李洪兴
.
模式识别与人工智能,
2004,
17
(01)
:66
-71
[4]
基于数据挖掘的入侵检测系统研究
[J].
论文数:
引用数:
h-index:
机构:
吴际
;
黄传河
论文数:
0
引用数:
0
h-index:
0
机构:
武汉大学计算机学院
黄传河
;
王丽娜
论文数:
0
引用数:
0
h-index:
0
机构:
武汉大学计算机学院
王丽娜
;
吴小兵
论文数:
0
引用数:
0
h-index:
0
机构:
武汉大学计算机学院
吴小兵
.
计算机工程与应用,
2003,
(04)
:166
-168+191
[5]
决策树采掘技术及发展趋势
[J].
朱绍文
论文数:
0
引用数:
0
h-index:
0
机构:
华中师范大学电子与计算机研究所!武汉
朱绍文
;
胡宏银
论文数:
0
引用数:
0
h-index:
0
机构:
华中师范大学电子与计算机研究所!武汉
胡宏银
;
论文数:
引用数:
h-index:
机构:
王泉德
;
张大斌
论文数:
0
引用数:
0
h-index:
0
机构:
华中师范大学电子与计算机研究所!武汉
张大斌
;
黄浩
论文数:
0
引用数:
0
h-index:
0
机构:
华中师范大学电子与计算机研究所!武汉
黄浩
;
陆玉昌
论文数:
0
引用数:
0
h-index:
0
机构:
华中师范大学电子与计算机研究所!武汉
陆玉昌
.
计算机工程,
2000,
(10)
:1
-3+35
[6]
模糊入侵检测模型
[J].
李之棠
论文数:
0
引用数:
0
h-index:
0
机构:
华中理工大学计算机科学与技术学院
李之棠
;
论文数:
引用数:
h-index:
机构:
杨红云
.
计算机工程与科学,
2000,
(02)
:49
-53
[7]
An Empirical Comparison of Pruning Methods for Decision Tree Induction[J] . John Mingers.Machine Learning . 1989 (2)
←
1
→
共 7 条
[1]
入侵检测技术研究
[J].
论文数:
引用数:
h-index:
机构:
孙宝林
;
论文数:
引用数:
h-index:
机构:
王丽
.
湖北师范学院学报(自然科学版),
2005,
(01)
:5
-9
[2]
网络入侵检测技术研究
[J].
莫林利
论文数:
0
引用数:
0
h-index:
0
机构:
华东交通大学信息工程学院
莫林利
;
论文数:
引用数:
h-index:
机构:
王长征
.
科技广场,
2005,
(02)
:35
-36
[3]
基于规则信息量的规则提取及规则约简
[J].
胡丹
论文数:
0
引用数:
0
h-index:
0
机构:
北京师范大学数学系
胡丹
;
李洪兴
论文数:
0
引用数:
0
h-index:
0
机构:
北京师范大学数学系
李洪兴
.
模式识别与人工智能,
2004,
17
(01)
:66
-71
[4]
基于数据挖掘的入侵检测系统研究
[J].
论文数:
引用数:
h-index:
机构:
吴际
;
黄传河
论文数:
0
引用数:
0
h-index:
0
机构:
武汉大学计算机学院
黄传河
;
王丽娜
论文数:
0
引用数:
0
h-index:
0
机构:
武汉大学计算机学院
王丽娜
;
吴小兵
论文数:
0
引用数:
0
h-index:
0
机构:
武汉大学计算机学院
吴小兵
.
计算机工程与应用,
2003,
(04)
:166
-168+191
[5]
决策树采掘技术及发展趋势
[J].
朱绍文
论文数:
0
引用数:
0
h-index:
0
机构:
华中师范大学电子与计算机研究所!武汉
朱绍文
;
胡宏银
论文数:
0
引用数:
0
h-index:
0
机构:
华中师范大学电子与计算机研究所!武汉
胡宏银
;
论文数:
引用数:
h-index:
机构:
王泉德
;
张大斌
论文数:
0
引用数:
0
h-index:
0
机构:
华中师范大学电子与计算机研究所!武汉
张大斌
;
黄浩
论文数:
0
引用数:
0
h-index:
0
机构:
华中师范大学电子与计算机研究所!武汉
黄浩
;
陆玉昌
论文数:
0
引用数:
0
h-index:
0
机构:
华中师范大学电子与计算机研究所!武汉
陆玉昌
.
计算机工程,
2000,
(10)
:1
-3+35
[6]
模糊入侵检测模型
[J].
李之棠
论文数:
0
引用数:
0
h-index:
0
机构:
华中理工大学计算机科学与技术学院
李之棠
;
论文数:
引用数:
h-index:
机构:
杨红云
.
计算机工程与科学,
2000,
(02)
:49
-53
[7]
An Empirical Comparison of Pruning Methods for Decision Tree Induction[J] . John Mingers.Machine Learning . 1989 (2)
←
1
→