基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
通过对网络攻击类型和入侵检测方法的研究,发现常用的入侵检测方法不能很好地检测U2R和R2L两类攻击.为解决异常检测中对于U2R和R2L两类攻击检测率低的问题,提出了一种基于支持向量机和贝叶斯分类的异常检测模型,该模型利用BIRCH聚类算法减少训练数据集中重复记录,并利用支持向量机分类算法和贝叶斯分类算法分别检测DoS、Probe攻击和U2R、R2L攻击.实验结果表明,该模型对于U2R和R2L的检测率分别提高到了68.6%和45.7%.
推荐文章
贝叶斯证据框架下最小二乘支持向量机的软件老化检测方法
软件老化
最小二乘支持向量机
贝叶斯证据框架
基于引力模型的朴素贝叶斯分类算法
分类算法
朴素贝叶斯
引力模型
遥感图像
基于主元分析和支持向量机的异常检测
主元分析
支持向量机
异常检测
状态时间序列预测的贝叶斯最小二乘支持向量机方法
最小二乘支持向量机
贝叶斯证据框架
电子系统
雷达发射机
状态时间序列预测
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于支持向量机和贝叶斯分类的异常检测模型
来源期刊 计算机应用 学科 工学
关键词 异常检测 BIRCH聚类 支持向量机 贝叶斯分类 KDD99
年,卷(期) 2012,(6) 所属期刊栏目 信息安全
研究方向 页码范围 1632-1635,1639
页数 分类号 TP393.08
字数 6190字 语种 中文
DOI 10.3724/SP.J.1087.2012.01632
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 吴卫东 武汉科技大学计算机科学与技术学院 13 34 3.0 5.0
2 全亮亮 武汉科技大学计算机科学与技术学院 1 12 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (8)
共引文献  (260)
参考文献  (6)
节点文献
引证文献  (12)
同被引文献  (32)
二级引证文献  (44)
1987(1)
  • 参考文献(0)
  • 二级参考文献(1)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(1)
  • 二级参考文献(0)
2006(2)
  • 参考文献(1)
  • 二级参考文献(1)
2007(3)
  • 参考文献(2)
  • 二级参考文献(1)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2010(1)
  • 参考文献(1)
  • 二级参考文献(0)
2011(1)
  • 参考文献(1)
  • 二级参考文献(0)
2012(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2013(3)
  • 引证文献(2)
  • 二级引证文献(1)
2014(6)
  • 引证文献(2)
  • 二级引证文献(4)
2015(5)
  • 引证文献(2)
  • 二级引证文献(3)
2016(8)
  • 引证文献(3)
  • 二级引证文献(5)
2017(14)
  • 引证文献(1)
  • 二级引证文献(13)
2018(10)
  • 引证文献(0)
  • 二级引证文献(10)
2019(7)
  • 引证文献(1)
  • 二级引证文献(6)
2020(3)
  • 引证文献(1)
  • 二级引证文献(2)
研究主题发展历程
节点文献
异常检测
BIRCH聚类
支持向量机
贝叶斯分类
KDD99
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用
月刊
1001-9081
51-1307/TP
大16开
成都237信箱
62-110
1981
chi
出版文献量(篇)
20189
总下载数(次)
40
论文1v1指导