作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对网络入侵阀值难以判断的情况下,入侵规则发生模糊,出现检测不准确的问题,论文提出了一种基于模糊聚类的网络异常行为判断方法,采用模糊聚类的方法对网络入侵边缘阀值特征再次模糊聚类,以防止阀值模糊化的行为,进而迁移目标节点,完成保护.仿真实验结果表明,此方法可有效实现阀值模糊规则下的网络异常数据特征检测,检测准确率较高,同时检测时间较少.
推荐文章
基于模糊关联规则挖掘的网络入侵检测算法
网络安全
入侵检测
关联规则
数据挖掘
基于模糊关联规则挖掘的网络入侵检测研究
数据挖掘
关联规则
入侵检测
算法
网络入侵检测系统的模糊规则学习模型
入侵检测
模糊检测规则
反馈学习
网络入侵中的模糊区域判断算法
网络入侵
模糊区域
判断
多层逻辑结构
警报合成
警报洪流
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 网络模糊入侵规则下的异常行为判断
来源期刊 网络空间安全 学科 工学
关键词 网络 模糊入侵规则 流量异常 检测
年,卷(期) 2017,(6) 所属期刊栏目 网络监控与监测
研究方向 页码范围 51-54
页数 4页 分类号 TP393
字数 2365字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 刘琴 青海民族大学计算机学院 15 31 3.0 4.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (77)
共引文献  (120)
参考文献  (10)
节点文献
引证文献  (1)
同被引文献  (4)
二级引证文献  (6)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(4)
  • 参考文献(0)
  • 二级参考文献(4)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(10)
  • 参考文献(0)
  • 二级参考文献(10)
2010(15)
  • 参考文献(1)
  • 二级参考文献(14)
2011(18)
  • 参考文献(0)
  • 二级参考文献(18)
2012(16)
  • 参考文献(0)
  • 二级参考文献(16)
2013(9)
  • 参考文献(0)
  • 二级参考文献(9)
2014(8)
  • 参考文献(8)
  • 二级参考文献(0)
2015(1)
  • 参考文献(1)
  • 二级参考文献(0)
2017(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2019(4)
  • 引证文献(1)
  • 二级引证文献(3)
2020(3)
  • 引证文献(0)
  • 二级引证文献(3)
研究主题发展历程
节点文献
网络
模糊入侵规则
流量异常
检测
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
网络空间安全
月刊
1674-9456
10-1421/TP
16开
北京市海淀区紫竹院路66号赛迪大厦18层
82-938
2010
chi
出版文献量(篇)
3296
总下载数(次)
16
总被引数(次)
10074
论文1v1指导