基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对应用聚类方法检测入侵中参数人为指定的问题,提出了一种新的基于无监督的聚类算法.该方法不需要人为设置参数并且不受数据输入顺序的影响,聚类的形状是任意的,能够较真实地反映数据分布的具体性状.算法通过比较无类标训练集样本间的距离,根据距离最近的样本首先聚合成类的特性,在每一步聚类结束时,再次比较类间距离以及计算类内数据占总数据的比率来确定异常数据类.实验证明该算法处理未知入侵检测问题的检测率为89.5%,误报率为0.4%.
推荐文章
基于聚类的无监督式入侵检测算法研究
无监督式检测
特征表述
独异点检测
过滤规则
异常相关性
基于无监督聚类的入侵检测方法
入侵检测
数据挖掘
无监督聚类
无类标数据
基于模拟退火和半监督聚类的入侵检测方法
入侵检测
半监督K均值聚类
模拟退火
基于特征选择的无监督入侵检测方法
遗传算法
K均值聚类
入侵检测
特征选择
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于无监督聚类算法的入侵检测
来源期刊 南京理工大学学报(自然科学版) 学科 工学
关键词 入侵检测 计算机犯罪 探测器 因特网 网络安全 无监督聚类 无类标数据
年,卷(期) 2009,(3) 所属期刊栏目
研究方向 页码范围 288-292
页数 5页 分类号 TP393.08
字数 4263字 语种 中文
DOI 10.3969/j.issn.1005-9830.2009.03.003
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 王执铨 南京理工大学自动化学院 331 3939 30.0 46.0
2 钱玉文 南京理工大学自动化学院 18 91 6.0 9.0
3 王飞 南京理工大学自动化学院 18 153 7.0 12.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (3)
共引文献  (66)
参考文献  (4)
节点文献
引证文献  (14)
同被引文献  (33)
二级引证文献  (49)
1995(1)
  • 参考文献(1)
  • 二级参考文献(0)
2000(2)
  • 参考文献(0)
  • 二级参考文献(2)
2002(2)
  • 参考文献(1)
  • 二级参考文献(1)
2003(1)
  • 参考文献(1)
  • 二级参考文献(0)
2006(1)
  • 参考文献(1)
  • 二级参考文献(0)
2009(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2009(1)
  • 引证文献(1)
  • 二级引证文献(0)
2011(1)
  • 引证文献(1)
  • 二级引证文献(0)
2012(2)
  • 引证文献(2)
  • 二级引证文献(0)
2013(5)
  • 引证文献(4)
  • 二级引证文献(1)
2014(3)
  • 引证文献(2)
  • 二级引证文献(1)
2015(4)
  • 引证文献(1)
  • 二级引证文献(3)
2016(12)
  • 引证文献(0)
  • 二级引证文献(12)
2017(9)
  • 引证文献(2)
  • 二级引证文献(7)
2018(11)
  • 引证文献(1)
  • 二级引证文献(10)
2019(12)
  • 引证文献(0)
  • 二级引证文献(12)
2020(3)
  • 引证文献(0)
  • 二级引证文献(3)
研究主题发展历程
节点文献
入侵检测
计算机犯罪
探测器
因特网
网络安全
无监督聚类
无类标数据
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
南京理工大学学报(自然科学版)
双月刊
1005-9830
32-1397/N
南京孝陵卫200号
chi
出版文献量(篇)
3510
总下载数(次)
7
总被引数(次)
33414
相关基金
江苏省自然科学基金
英文译名:Natural Science Foundation of Jiangsu Province
官方网址:http://www.jsnsf.gov.cn/News.aspx?a=37
项目类型:
学科类型:
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导