学术探索
学术期刊
新闻热点
数据分析
智能评审
立即登录
基于模糊数据挖掘和遗传算法的网络入侵检测技术
被引:29
作者
:
王晟
论文数:
0
引用数:
0
h-index:
0
机构:
富国银行
富国银行
王晟
[
1
]
赵壁芳
论文数:
0
引用数:
0
h-index:
0
机构:
ASDI公司
富国银行
赵壁芳
[
2
]
机构
:
[1]
富国银行
[2]
ASDI公司
来源
:
计算机测量与控制
|
2012年
/ 20卷
/ 03期
关键词
:
入侵检测系统;
异常检测;
滥用检测;
遗传算法;
D O I
:
10.16526/j.cnki.11-4762/tp.2012.03.068
中图分类号
:
TP393.08 [];
学科分类号
:
0839 ;
1402 ;
摘要
:
文章通过开发一套新的网络入侵检测系统来证实应用模糊逻辑和遗传算法的数据挖掘技术的有效性;这个系统联合了基于模糊数据挖掘技术的异常检测和基于专家系统的滥用检测,在开发异常检测的部分时,利用模糊数据挖掘技术来从正常的行为存储模式中寻找差异,遗传算法用来调整模糊隶属函数和选择一个合适的特征集合,滥用检测部分用于寻找先前行为描述模式,这种模式很可能预示着入侵,网络的通信量和系统的审计数据被用做两个元件的输入;此系统的系统结构既支持异常检测又支持滥用检测、既适用于个人工作站又可以适用于复杂网络。
引用
收藏
页码:660 / 663
页数:4
相关论文
共 5 条
[1]
基于卡尔曼滤波器的网络异常检测
[J].
论文数:
引用数:
h-index:
机构:
王寒芷
;
范磊
论文数:
0
引用数:
0
h-index:
0
机构:
上海交通大学信息安全工程学院
范磊
.
信息安全与通信保密,
2011,
(05)
:67
-69
[2]
数据流异常检测及其在僵尸网络检测中的应用
[J].
论文数:
引用数:
h-index:
机构:
邓军
.
信息与电子工程,
2011,
(02)
:234
-237
[3]
模糊逻辑理论在入侵检测系统中的应用研究
[J].
黄国言
论文数:
0
引用数:
0
h-index:
0
机构:
燕山大学信息与工程学院
黄国言
;
常旭亮
论文数:
0
引用数:
0
h-index:
0
机构:
燕山大学信息与工程学院
常旭亮
;
高健培
论文数:
0
引用数:
0
h-index:
0
机构:
燕山大学信息与工程学院
高健培
.
计算机工程与应用 ,
2010,
(08)
:110
-112
[4]
吴碧海,赵有健.网络入侵检测中多模式匹配的状态编码方法[J].清华大学学报(自然科学版),2009(04):612-615
[5]
计算机网络入侵检测系统发展趋势
[J].
论文数:
引用数:
h-index:
机构:
张丽红
;
赵俊忠
论文数:
0
引用数:
0
h-index:
0
机构:
山西大学物理电子工程学院
赵俊忠
.
计算机测量与控制,
2004,
(04)
:301
-304
←
1
→
共 5 条
[1]
基于卡尔曼滤波器的网络异常检测
[J].
论文数:
引用数:
h-index:
机构:
王寒芷
;
范磊
论文数:
0
引用数:
0
h-index:
0
机构:
上海交通大学信息安全工程学院
范磊
.
信息安全与通信保密,
2011,
(05)
:67
-69
[2]
数据流异常检测及其在僵尸网络检测中的应用
[J].
论文数:
引用数:
h-index:
机构:
邓军
.
信息与电子工程,
2011,
(02)
:234
-237
[3]
模糊逻辑理论在入侵检测系统中的应用研究
[J].
黄国言
论文数:
0
引用数:
0
h-index:
0
机构:
燕山大学信息与工程学院
黄国言
;
常旭亮
论文数:
0
引用数:
0
h-index:
0
机构:
燕山大学信息与工程学院
常旭亮
;
高健培
论文数:
0
引用数:
0
h-index:
0
机构:
燕山大学信息与工程学院
高健培
.
计算机工程与应用 ,
2010,
(08)
:110
-112
[4]
吴碧海,赵有健.网络入侵检测中多模式匹配的状态编码方法[J].清华大学学报(自然科学版),2009(04):612-615
[5]
计算机网络入侵检测系统发展趋势
[J].
论文数:
引用数:
h-index:
机构:
张丽红
;
赵俊忠
论文数:
0
引用数:
0
h-index:
0
机构:
山西大学物理电子工程学院
赵俊忠
.
计算机测量与控制,
2004,
(04)
:301
-304
←
1
→