基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
为了获得更优的网络入侵检测效果,提出了一个基于大数据分析技术的网络入侵检测方法.首先分析了当前的网络入侵检测算法研究进展,描述大数据分析技术的网络入侵检测原理,然后采用神经网络构建网络入侵检测的分类器,并引入了蚁群算法选择最优的神经网络连接阈值和连接权值,最后选择当前标准的网络入侵检测数据集进行仿真实验.实验结果表明蚁群算法和神经网络的网络入侵检测成功率相当高,网络入侵行为的漏检测概率和错误检测概率明显减少,相对于其他入侵检测方法,蚁群算法选择神经网络的网络入侵检测整体效果得到了有效改善,可以保证网络安全.
推荐文章
基于机器学习与大数据技术的入侵检测方法研究
网络安全
机器学习
大数据技术
入侵检测
大数据环境下网络非法入侵检测系统设计
大数据
网络非法入侵
入侵检测系统设计
大数据分析技术的财务安全风险检测研究
财务风险检测
财务信息
大数据分析
检测模型
检测数据采集
检测精度对比
基于连接数据分析和OSELM分类器的网络入侵检测系统
入侵检测系统
网络连接数据
特征选择
在线贯序极限学习机
Alpha剖析
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于大数据分析技术的网络入侵检测方法
来源期刊 微型电脑应用 学科
关键词 网络安全 入侵行为 蚁群算法 漏检测概率 连接阈值 分类器
年,卷(期) 2021,(2) 所属期刊栏目 基金项目|FUND PROJECT
研究方向 页码范围 21-23
页数 3页 分类号 TP317
字数 语种 中文
DOI 10.3969/j.issn.1007-757X.2021.02.007
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (109)
共引文献  (51)
参考文献  (10)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1987(1)
  • 参考文献(0)
  • 二级参考文献(1)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(3)
  • 参考文献(0)
  • 二级参考文献(3)
2007(2)
  • 参考文献(0)
  • 二级参考文献(2)
2008(3)
  • 参考文献(0)
  • 二级参考文献(3)
2009(1)
  • 参考文献(0)
  • 二级参考文献(1)
2010(3)
  • 参考文献(0)
  • 二级参考文献(3)
2011(7)
  • 参考文献(0)
  • 二级参考文献(7)
2012(5)
  • 参考文献(0)
  • 二级参考文献(5)
2013(11)
  • 参考文献(0)
  • 二级参考文献(11)
2014(14)
  • 参考文献(0)
  • 二级参考文献(14)
2015(12)
  • 参考文献(0)
  • 二级参考文献(12)
2016(17)
  • 参考文献(2)
  • 二级参考文献(15)
2017(17)
  • 参考文献(0)
  • 二级参考文献(17)
2018(8)
  • 参考文献(1)
  • 二级参考文献(7)
2019(8)
  • 参考文献(5)
  • 二级参考文献(3)
2020(2)
  • 参考文献(2)
  • 二级参考文献(0)
2021(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
网络安全
入侵行为
蚁群算法
漏检测概率
连接阈值
分类器
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
微型电脑应用
月刊
1007-757X
31-1634/TP
16开
上海市华山路1954号上海交通大学铸锻楼314室
4-506
1984
chi
出版文献量(篇)
6963
总下载数(次)
20
总被引数(次)
28091
论文1v1指导