基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
误用检测由于其检测率高、误报率低,是目前入侵检测系统主要采用的技术.攻击模式作为判定网络行为是攻击行为还是正常行为的依据,因此,攻击模式的获知是当前误用检测的研究热点之一.基于入侵行为和正常行为具有不同的数据特征,可以把入侵行为数据看成是异常数据这一思想,提出一种基于最大频繁项目集的孤立点挖掘算法,生成攻击模式规则.通过KDD CUP 99数据集对提出的方法进行评估,并与其他算法进行对比,表明该方法具有更好的检测率和误报率.
推荐文章
基于局部孤立系数的孤立点挖掘
孤立点
k-距离
k-距离邻居
一种基于孤立点挖掘的入侵检测技术
入侵检测
孤立点
2k-距离
编码映射
主成分分析
基于序列模式挖掘的误用入侵检测系统框架研究
数据挖掘
频繁片段
序列模式
行为分析
基于孤立点挖掘的异常检测研究
入侵检测
异常检测
数据挖掘
孤立点挖掘
孤立点
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于孤立点挖掘生成误用检测攻击模式的研究
来源期刊 自动化与仪器仪表 学科 工学
关键词 误用检测 孤立点挖掘 攻击模式
年,卷(期) 2020,(6) 所属期刊栏目 自动化应用
研究方向 页码范围 107-111
页数 5页 分类号 TP399
字数 语种 中文
DOI 10.14016/j.cnki.1001-9227.2020.06.107
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 申利民 95 583 12.0 17.0
2 陈磊 16 22 3.0 4.0
3 孙中魁 2 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (52)
共引文献  (8)
参考文献  (8)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1987(1)
  • 参考文献(0)
  • 二级参考文献(1)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(2)
  • 参考文献(0)
  • 二级参考文献(2)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(3)
  • 参考文献(0)
  • 二级参考文献(3)
2008(4)
  • 参考文献(0)
  • 二级参考文献(4)
2009(2)
  • 参考文献(0)
  • 二级参考文献(2)
2010(4)
  • 参考文献(0)
  • 二级参考文献(4)
2011(1)
  • 参考文献(0)
  • 二级参考文献(1)
2012(4)
  • 参考文献(0)
  • 二级参考文献(4)
2013(3)
  • 参考文献(0)
  • 二级参考文献(3)
2014(6)
  • 参考文献(1)
  • 二级参考文献(5)
2015(4)
  • 参考文献(0)
  • 二级参考文献(4)
2016(5)
  • 参考文献(0)
  • 二级参考文献(5)
2017(5)
  • 参考文献(1)
  • 二级参考文献(4)
2018(6)
  • 参考文献(3)
  • 二级参考文献(3)
2019(3)
  • 参考文献(2)
  • 二级参考文献(1)
2020(1)
  • 参考文献(1)
  • 二级参考文献(0)
2020(1)
  • 参考文献(1)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
误用检测
孤立点挖掘
攻击模式
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
自动化与仪器仪表
月刊
1001-9227
50-1066/TP
大16开
重庆市渝北区人和杨柳路2号B区
78-8
1981
chi
出版文献量(篇)
9657
总下载数(次)
37
总被引数(次)
30777
相关基金
国家自然科学基金
英文译名:the National Natural Science Foundation of China
官方网址:http://www.nsfc.gov.cn/
项目类型:青年科学基金项目(面上项目)
学科类型:数理科学
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导