基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对已有的无线入侵检测方法训练时间长和检测精度低的问题,提出一种基于调整后的BIRCH--MBIRCH算法的无线Mesh网络入侵检测算法.该算法首先一次性扫描数据集获得CF(聚类特征),然后自底向上地计算不同层次的聚类有效指标,主要是考虑数据集的几何结构,即通过度量簇内数据点分布的紧凑度以及簇间的相似度,并保持二者之间的平衡,根据此指标确定CF树的簇结点,直到得到最佳聚类结果,将最佳聚类结果作为训练样本指定判别函数,对网络数据定位.实验结果表明,该算法不仅明显减少样本训练时间,同时提高了算法检测精度,符合无线Mesh网络的入侵检测需要.
推荐文章
基于模糊关联规则挖掘的网络入侵检测算法
网络安全
入侵检测
关联规则
数据挖掘
基于云计算平台的网络入侵检测算法研究与实现
云计算
入侵检测系统
MR GA-BP均值法
Hadoop
基于粒子群优化的异常入侵检测算法的研究
粒子群算法
动态聚类分析
入侵检测
适应度函数
基于自组织映射网络的网络入侵检测算法设计
自组织映射
网络入侵检测
网络安全
检测率
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于BIRCH的入侵检测算法
来源期刊 通信技术 学科 工学
关键词 入侵检测 BIRCH算法 聚类 聚类有效性指标
年,卷(期) 2010,(5) 所属期刊栏目 通信保密
研究方向 页码范围 92-94
页数 分类号 TP393.17
字数 2970字 语种 中文
DOI 10.3969/j.issn.1002-0802.2010.05.033
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 倪云霞 5 10 2.0 3.0
2 毛健 3 8 2.0 2.0
3 陈佳 13 13 2.0 3.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (34)
共引文献  (96)
参考文献  (7)
节点文献
引证文献  (2)
同被引文献  (5)
二级引证文献  (1)
1987(1)
  • 参考文献(0)
  • 二级参考文献(1)
1989(2)
  • 参考文献(0)
  • 二级参考文献(2)
1990(1)
  • 参考文献(0)
  • 二级参考文献(1)
1991(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(2)
  • 参考文献(0)
  • 二级参考文献(2)
2002(3)
  • 参考文献(0)
  • 二级参考文献(3)
2004(8)
  • 参考文献(0)
  • 二级参考文献(8)
2005(6)
  • 参考文献(0)
  • 二级参考文献(6)
2006(8)
  • 参考文献(2)
  • 二级参考文献(6)
2007(3)
  • 参考文献(1)
  • 二级参考文献(2)
2008(2)
  • 参考文献(2)
  • 二级参考文献(0)
2009(2)
  • 参考文献(2)
  • 二级参考文献(0)
2010(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2012(2)
  • 引证文献(2)
  • 二级引证文献(0)
2018(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
入侵检测
BIRCH算法
聚类
聚类有效性指标
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
通信技术
月刊
1002-0802
51-1167/TN
大16开
四川省成都高新区永丰立交桥(南)创业路8号
62-153
1967
chi
出版文献量(篇)
10805
总下载数(次)
35
论文1v1指导