基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
伪装入侵是指非授权用户伪装成合法用户进入系统访问关键数据或执行非法操作的行为,现有伪装入侵检测方法大多通过获取用户敏感数据对用户特征进行建模。针对上述问题,提出一种基于网络流统计数据的伪装入侵检测方法,使用网络流统计数据作为用户特征,并结合AdaBoost与支持向量机对用户特征进行训练与预测。在一个真实网络抓包数据集上的实验结果表明,该方法能在有效抵御伪装入侵的同时不侵犯用户隐私,系统检测率为97.5%、误报率为1.1%,且系统检测延时仅为毫秒级,证明了其检测性能优于现有伪装入侵检测方法。
推荐文章
分层网络伪装入侵实时高速检测方法研究
分层网络
伪装入侵
实时高速检测
统计数据质量问题研究
统计数据质量
评估标准
调查对象
统计方法
构建海洋统计数据质量监控体系的思考
海洋统计
数据质量
评价标准
监控体系
医院统计数据质量核查与管理
检查方法
数据质量
闭环
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于网络流统计数据的伪装入侵检测
来源期刊 计算机工程 学科 工学
关键词 伪装入侵 支持向量机 网络流 机器学习 分类器 隐私保护
年,卷(期) 2014,(7) 所属期刊栏目 安全技术
研究方向 页码范围 84-87
页数 4页 分类号 TP309.1
字数 4137字 语种 中文
DOI 10.3969/j.issn.1000-3428.2014.07.016
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 薛质 上海交通大学电子信息与电气工程学院 274 1489 18.0 25.0
2 王轶骏 上海交通大学电子信息与电气工程学院 80 388 10.0 15.0
3 刘文怡 上海交通大学电子信息与电气工程学院 1 6 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (33)
共引文献  (33)
参考文献  (7)
节点文献
引证文献  (6)
同被引文献  (15)
二级引证文献  (33)
1975(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(3)
  • 参考文献(0)
  • 二级参考文献(3)
2003(4)
  • 参考文献(1)
  • 二级参考文献(3)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2005(5)
  • 参考文献(1)
  • 二级参考文献(4)
2006(5)
  • 参考文献(0)
  • 二级参考文献(5)
2007(2)
  • 参考文献(0)
  • 二级参考文献(2)
2008(10)
  • 参考文献(1)
  • 二级参考文献(9)
2009(1)
  • 参考文献(1)
  • 二级参考文献(0)
2010(3)
  • 参考文献(2)
  • 二级参考文献(1)
2011(2)
  • 参考文献(1)
  • 二级参考文献(1)
2014(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2016(1)
  • 引证文献(1)
  • 二级引证文献(0)
2017(8)
  • 引证文献(4)
  • 二级引证文献(4)
2018(10)
  • 引证文献(1)
  • 二级引证文献(9)
2019(14)
  • 引证文献(0)
  • 二级引证文献(14)
2020(6)
  • 引证文献(0)
  • 二级引证文献(6)
研究主题发展历程
节点文献
伪装入侵
支持向量机
网络流
机器学习
分类器
隐私保护
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程
月刊
1000-3428
31-1289/TP
大16开
上海市桂林路418号
4-310
1975
chi
出版文献量(篇)
31987
总下载数(次)
53
总被引数(次)
317027
论文1v1指导