原文服务方: 计算机应用研究       
摘要:
提出一种新的基于非监督学习的入侵分析方法.该方法具有发现未知攻击类型的能力,既可以作为独立的分析方法使用,又可以作为基于数据融合的入侵检测的一个分析引擎.在该方法中,核心非监督学习算法采用最大最小距离算法,同时融合非线性的归一化预处理和非数值型特征的有效编码等技术.与同类方法相比,该方法检测率较高,尤其是对于DoS和Probing两大类攻击效果更好.
推荐文章
半监督学习在网络入侵分类中的应用研究
半监督学习
协同训练
入侵分类
标记
KDD Cup 99数据集
基于半监督学习的应用流分类方法
流量分类
半监督学习
特征选择
基于半监督学习的入侵检测系统
半监督学习
入侵检测
SVM
KMO
统计学习
基于无监督学习的行人检测算法
行人检测
无监督
稀疏编码
非线性变换
非极大值抑制
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于非监督学习的入侵分析新方法
来源期刊 计算机应用研究 学科
关键词 入侵检测 非监督学习 机器学习
年,卷(期) 2007,(7) 所属期刊栏目 信息安全
研究方向 页码范围 146-150
页数 5页 分类号 TP309
字数 语种 中文
DOI 10.3969/j.issn.1001-3695.2007.07.049
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 李千目 169 1365 19.0 28.0
2 张宏 181 1427 17.0 29.0
3 韦相和 18 62 5.0 7.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (27)
共引文献  (43)
参考文献  (19)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(2)
  • 参考文献(0)
  • 二级参考文献(2)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(5)
  • 参考文献(1)
  • 二级参考文献(4)
1999(2)
  • 参考文献(1)
  • 二级参考文献(1)
2000(9)
  • 参考文献(3)
  • 二级参考文献(6)
2001(5)
  • 参考文献(1)
  • 二级参考文献(4)
2002(7)
  • 参考文献(3)
  • 二级参考文献(4)
2003(6)
  • 参考文献(3)
  • 二级参考文献(3)
2004(4)
  • 参考文献(4)
  • 二级参考文献(0)
2005(2)
  • 参考文献(2)
  • 二级参考文献(0)
2006(1)
  • 参考文献(1)
  • 二级参考文献(0)
2007(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
入侵检测
非监督学习
机器学习
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
总被引数(次)
238385
论文1v1指导