基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
孤立点检测在入侵检测中有着重要的意义,故将基于RNN的孤立点检测方法应用于网络入侵检测当中.先将数据集用于神经网络的训练,然后使用训练后的RNN对网络数据进行孤立度测量,根据度量结果判定是否为入侵行为.实验表明,该算法取得了很好的效果.
推荐文章
一种基于数量关联的孤立点检测算法
数据挖掘
孤立点检测
数量关联
离散化
基于孤立点检测的错误数据清理方法
数据挖掘
数据清理
错误数据
孤立点检测
一种基于距离的聚类和孤立点检测算法
聚类算法
孤立点检测
距离
密度
一种基于孤立点挖掘的入侵检测技术
入侵检测
孤立点
2k-距离
编码映射
主成分分析
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一种基于孤立点检测的入侵检测方法
来源期刊 微机发展 学科 工学
关键词 入侵检测 孤立点检测 复制器神经网络
年,卷(期) 2005,(6) 所属期刊栏目 计算机安全
研究方向 页码范围 93-94,98
页数 3页 分类号 TP393.08
字数 1869字 语种 中文
DOI 10.3969/j.issn.1673-629X.2005.06.032
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 卢辉斌 燕山大学信息科学与工程学院 84 653 13.0 22.0
2 徐刚 燕山大学信息科学与工程学院 14 121 6.0 10.0
3 李段 燕山大学信息科学与工程学院 7 70 5.0 7.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (7)
参考文献  (3)
节点文献
引证文献  (7)
同被引文献  (9)
二级引证文献  (15)
1994(1)
  • 参考文献(1)
  • 二级参考文献(0)
1995(1)
  • 参考文献(1)
  • 二级参考文献(0)
2004(1)
  • 参考文献(1)
  • 二级参考文献(0)
2005(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2007(3)
  • 引证文献(3)
  • 二级引证文献(0)
2008(2)
  • 引证文献(1)
  • 二级引证文献(1)
2009(4)
  • 引证文献(0)
  • 二级引证文献(4)
2010(1)
  • 引证文献(1)
  • 二级引证文献(0)
2011(1)
  • 引证文献(0)
  • 二级引证文献(1)
2013(3)
  • 引证文献(1)
  • 二级引证文献(2)
2014(4)
  • 引证文献(0)
  • 二级引证文献(4)
2015(1)
  • 引证文献(0)
  • 二级引证文献(1)
2016(1)
  • 引证文献(1)
  • 二级引证文献(0)
2017(1)
  • 引证文献(0)
  • 二级引证文献(1)
2018(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
入侵检测
孤立点检测
复制器神经网络
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机技术与发展
月刊
1673-629X
61-1450/TP
大16开
西安市雁塔路南段99号
52-127
1991
chi
出版文献量(篇)
12927
总下载数(次)
40
总被引数(次)
111596
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导