作者:
原文服务方: 现代电子技术       
摘要:
为了有效解决当前网络入侵检测算法存在的缺陷,提高网络的安全性,提出基于模糊关联规则挖掘的网络入侵检测算法.首先收集网络数据,提取网络入侵行为的特征;然后采用模糊关联规则算法对入侵行为特征进行挖掘,选择入侵行为最有效的特征,减少特征之间的关联度;最后支持向量机根据"一对多"的思想建立网络入侵检测的分类器,以KDD CUP数据为例对网络入侵检测性能进行分析.结果表明,该算法的网络入侵检测正确率超过了95%,检测结果要明显好于其他检测算法,易实现,可以用于大规模网络的在线入侵检测分析.
推荐文章
基于模糊关联规则挖掘的网络入侵检测研究
数据挖掘
关联规则
入侵检测
算法
基于模糊关联规则挖掘改进算法的IDS研究
数据挖掘
模糊关联规则
入侵检测
入侵检测系统中关联规则的挖掘与过滤
入侵检测
数据挖掘
关联规则
基于矩阵的模糊关联规则挖掘算法及其应用研究
Apriori
矩阵
模糊关联规则
隶属函数
入侵检测
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于模糊关联规则挖掘的网络入侵检测算法
来源期刊 现代电子技术 学科
关键词 网络安全 入侵检测 关联规则 数据挖掘
年,卷(期) 2017,(9) 所属期刊栏目 信息安全
研究方向 页码范围 86-88,92
页数 4页 分类号 TN915.08-34|TP391
字数 语种 中文
DOI 10.16652/j.issn.1004-373x.2017.09.023
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 潘大胜 百色学院信息工程学院 40 91 6.0 8.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (47)
共引文献  (155)
参考文献  (11)
节点文献
引证文献  (7)
同被引文献  (41)
二级引证文献  (3)
1977(1)
  • 参考文献(0)
  • 二级参考文献(1)
1986(1)
  • 参考文献(0)
  • 二级参考文献(1)
1987(1)
  • 参考文献(1)
  • 二级参考文献(0)
1991(1)
  • 参考文献(0)
  • 二级参考文献(1)
1993(2)
  • 参考文献(0)
  • 二级参考文献(2)
1994(3)
  • 参考文献(0)
  • 二级参考文献(3)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(5)
  • 参考文献(0)
  • 二级参考文献(5)
1999(2)
  • 参考文献(0)
  • 二级参考文献(2)
2000(2)
  • 参考文献(0)
  • 二级参考文献(2)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(2)
  • 参考文献(0)
  • 二级参考文献(2)
2003(4)
  • 参考文献(0)
  • 二级参考文献(4)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2005(2)
  • 参考文献(0)
  • 二级参考文献(2)
2006(4)
  • 参考文献(2)
  • 二级参考文献(2)
2007(8)
  • 参考文献(2)
  • 二级参考文献(6)
2008(8)
  • 参考文献(1)
  • 二级参考文献(7)
2009(2)
  • 参考文献(0)
  • 二级参考文献(2)
2010(2)
  • 参考文献(2)
  • 二级参考文献(0)
2011(2)
  • 参考文献(1)
  • 二级参考文献(1)
2012(2)
  • 参考文献(2)
  • 二级参考文献(0)
2017(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2018(2)
  • 引证文献(1)
  • 二级引证文献(1)
2019(5)
  • 引证文献(3)
  • 二级引证文献(2)
2020(3)
  • 引证文献(3)
  • 二级引证文献(0)
研究主题发展历程
节点文献
网络安全
入侵检测
关联规则
数据挖掘
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
现代电子技术
半月刊
1004-373X
61-1224/TN
大16开
1977-01-01
chi
出版文献量(篇)
23937
总下载数(次)
0
总被引数(次)
135074
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导