收藏本站
《安全与环境学报》 2001年01期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

网络攻击检测中的机器学习方法综述

覃爱明  胡昌振  谭惠民  
【摘要】:在详细介绍网络攻击检测系统机器学习原理的基础上,对现有的各种方法进行了评述,并结合网络攻击检测系统的应用需求,阐述了网络攻击检测系统机器学习技术的发展方向。
【作者单位】北京理工大学机电工程学院 北京理工大学机电工程学院 北京理工大学机电工程学院
【关键词】网络安全 攻击检测 机器学习
【分类号】:TP393.08
【正文快照】:
1 引盲网络技术所引发的深刻变化,已使其成为一个国家综合实力的象征。然而,在网络给人们带来极大便利的同时,也越来越多地暴露出许多不安全的隐患,网络安全已经与一个国家的社会、经济安全紧密地联系在一起,成为国家安全的一个重要组成部分。作为21世纪网络发展过程中的前沿

【引证文献】
中国期刊全文数据库 前6条
1 冯长根,刘振翼;信息安全的现状与若干进展[J];安全与环境学报;2003年01期
2 周荃;王崇骏;王珺;周新民;陈世福;;基于人工智能技术的网络入侵检测的若干方法[J];计算机应用研究;2007年05期
3 刘晓娟;;网络信息安全新论[J];科技信息(科学教研);2007年33期
4 武文军;;计算机网络服务器的安全与入侵防御研究[J];科技与企业;2012年08期
5 付玉珍;张清华;胡彧;;计算机网络入侵检测技术研究进展[J];茂名学院学报;2007年06期
6 侯卫彪;;基于聚类算法的入侵检测技术[J];现代计算机(专业版);2010年15期
中国博士学位论文全文数据库 前1条
1 邓一贵;基于移动代理的入侵检测系统研究[D];重庆大学;2009年
中国硕士学位论文全文数据库 前3条
1 孙学涛;基于网络数据包的异常检测系统的设计与实现[D];中国人民解放军信息工程大学;2003年
2 饶蓝;基于支持向量机的网络攻击检测研究[D];南京理工大学;2007年
3 付玉珍;自适应免疫网络入侵检测模型的应用与研究[D];太原理工大学;2008年
【共引文献】
中国期刊全文数据库 前10条
1 王永梅;胡学钢;;决策树中ID3算法的研究[J];安徽大学学报(自然科学版);2011年03期
2 叶明全;;数据挖掘在医疗数据中的应用[J];安徽工程科技学院学报(自然科学版);2007年03期
3 贾泽露;;基于GIS与SDM集成的农用地定级专家系统[J];安徽农业科学;2008年14期
4 蔡丽艳;冯宪彬;丁蕊;;基于决策树的农户小额贷款信用评估模型研究[J];安徽农业科学;2011年02期
5 赵静娴;;基于决策树的食品安全评估研究[J];安徽农业科学;2011年32期
6 王斌;;基于聚类的决策树在玉米种质筛选中的应用[J];安徽农业科学;2011年33期
7 陈文;基于决策树的入侵检测的实现[J];安徽技术师范学院学报;2005年05期
8 左吉峰;乔均俭;;ID3算法的合理性证明及实验分析[J];保定学院学报;2008年04期
9 卢效峰;视频点播站点的安全防护[J];北方工业大学学报;2002年01期
10 王晓红,高洪深;数据挖掘技术在大型超市中的应用研究[J];北方工业大学学报;2003年03期
中国重要会议论文全文数据库 前10条
1 叶红云;倪志伟;陈恩红;;一种混合型集成学习演化决策树算法[A];2005年“数字安徽”博士科技论坛论文集[C];2005年
2 ;Learning Algorithm of Decision Tree Generation for Continuous-valued Attribute[A];第二十九届中国控制会议论文集[C];2010年
3 王琦;;基于贝叶斯决策树算法的垃圾邮件识别机制[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
4 鲁松;;英文介词短语归并歧义的RMBL分类器消解[A];2005年信息与通信领域博士后学术会议论文集[C];2005年
5 刘海霞;钟晓妮;周燕荣;田考聪;;决策树在居民就诊卫生服务利用影响因素研究中的应用[A];重庆市预防医学会2010年论文集[C];2011年
6 汪云亮;吕久明;刘孝刚;;基于信息熵的辐射源属性分类方法[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(上)[C];2006年
7 叶中行;陆青;余敏杰;;计算智能在银行信贷信用分类中的应用[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(下册)[C];2008年
8 徐怡;余斌;李龙澍;;粗糙集在决策树生成中的应用[A];2005中国控制与决策学术年会论文集(下)[C];2005年
9 ;Rough Set Based Autolanding Control[A];第二十三届中国控制会议论文集(下册)[C];2004年
10 刘东升;;基于Mobile Agent的分布式ID3挖掘模型[A];2005年全国开放式分布与并行计算学术会议论文集[C];2005年
中国博士学位论文全文数据库 前10条
1 张明;电能质量扰动相关问题研究[D];华中科技大学;2010年
2 渠瑜;基于SVM的高不平衡分类技术研究及其在电信业的应用[D];浙江大学;2010年
3 徐河杭;面向PLM的数据挖掘技术和应用研究[D];浙江大学;2010年
4 朱佳俊;不确定可拓群决策优化方法及应用[D];东华大学;2010年
5 陈进;高光谱图像分类方法研究[D];国防科学技术大学;2010年
6 管红波;食品连锁经营中的有效客户反应研究[D];东华大学;2010年
7 李军;不平衡数据学习的研究[D];吉林大学;2011年
8 魏小涛;在线自适应网络异常检测系统模型与相关算法研究[D];北京交通大学;2009年
9 王中锋;树型贝叶斯网络分类器鉴别式训练研究[D];北京交通大学;2011年
10 杨明;分布式环境下的安全策略关键技术研究[D];吉林大学;2011年
中国硕士学位论文全文数据库 前10条
1 岳海亮;信息论在粗糙集连续属性离散化中的应用[D];辽宁师范大学;2010年
2 徐洪伟;数据挖掘中决策树分类算法的研究与改进[D];哈尔滨工程大学;2010年
3 曹振兴;适应概念漂移的数据流分类算法研究[D];哈尔滨工程大学;2010年
4 李晓光;数据挖掘技术在高校招生和教务管理中的应用[D];哈尔滨工程大学;2010年
5 秦园;基于SPOT5的土地信息提取技术研究[D];大连理工大学;2010年
6 李仁良;决策树算法在临床诊断中的应用研究[D];辽宁工程技术大学;2009年
7 郑陶;基于平面向量的决策树算法在高考志愿选择系统中的应用[D];辽宁工程技术大学;2010年
8 孙怡哲;一种改进的决策树算法研究与应用[D];辽宁工程技术大学;2010年
9 黄辉;基于LSI和SVC的网页文本分类算法研究[D];长沙理工大学;2010年
10 周翔;决策支持技术在企业销售系统中的应用研究[D];中国海洋大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 邓所云,胡正名,钮心忻,杨义先;一个公平的多方的不可否认协议[J];安全与环境学报;2001年05期
2 危胜军;胡昌振;孙明谦;;基于模糊Petri网的误用入侵检测方法[J];北京理工大学学报;2007年04期
3 陶砚蕴;徐萃华;林家骏;;遗传算法的发展及在入侵检测中的应用现状[J];传感器世界;2007年04期
4 刘颖;网络安全战略分析[J];重庆交通学院学报(社会科学版);2003年S1期
5 杨德刚;入侵检测中数据挖掘技术的应用研究分析[J];重庆师范大学学报(自然科学版);2004年04期
6 王欣洁;陈培军;李媛媛;;容侵系统节点重构算法设计与实现[J];电脑开发与应用;2009年02期
7 闫志敏;信息安全的内容和实现[J];电脑知识与技术;2002年01期
8 韩巍;;基于Multi-Agent的电力系统重构优化算法[J];电网技术;2006年S2期
9 许屹 ,张响;防御形形色色的网络攻击[J];电信快报;2005年01期
10 夏光升,杨义先;信息安全进展[J];电信科学;2001年12期
中国博士学位论文全文数据库 前1条
1 董春曦;支持向量机及其在入侵检测中的应用研究[D];西安电子科技大学;2004年
中国硕士学位论文全文数据库 前3条
1 路秋静;基于人工免疫的网络入侵检测算法研究[D];长沙理工大学;2005年
2 赵毓高;核聚类算法及其应用研究[D];西华大学;2007年
3 徐跃峰;基于免疫机制的网络入侵检测系统正常流量的定义及负选择算法的设计与实现[D];吉林大学;2007年
【二级引证文献】
中国期刊全文数据库 前10条
1 冯卓;任然;;信息安全的现阶段问题分析与发展动向[J];安全与环境学报;2007年02期
2 刘葵;;入侵检测数据收集机制分析[J];重庆科技学院学报(自然科学版);2008年03期
3 卢丹华;杨锋;;基于ASS与UMDS的安全教务管理系统的设计[J];电脑知识与技术;2008年18期
4 高凯;;浅谈入侵检测中的几种常用技术[J];电脑知识与技术;2011年12期
5 刘明;高玉琢;;一种基于Snort规则和神经网络的混合入侵检测模型[J];广西大学学报(自然科学版);2011年S1期
6 高凯;;入侵检测系统的分类研究[J];黑龙江科技信息;2011年18期
7 李丽蓉;和小全;;入侵检测系统中的若干检测技术[J];山西警官高等专科学校学报;2011年02期
8 胡明霞;;基于BP神经网络的入侵检测算法[J];计算机工程;2012年06期
9 颜谦和;颜珍平;;遗传算法优化的神经网络入侵检测系统[J];计算机仿真;2011年04期
10 单冬红;赵伟艇;;基于主成分分析的神经网络入侵检测仿真研究[J];计算机仿真;2011年06期
中国博士学位论文全文数据库 前1条
1 程建华;信息安全风险管理、评估与控制研究[D];吉林大学;2008年
中国硕士学位论文全文数据库 前10条
1 张佳佳;基于猴群算法的入侵检测技术研究[D];天津大学;2010年
2 范宇;基于DOM建模的网页木马检测的分类器设计[D];哈尔滨工业大学;2010年
3 李青;上海杉达学院校园网安全系统分析与实现[D];上海交通大学;2011年
4 陈晨;蜜网系统告警日志分析技术研究[D];北京邮电大学;2012年
5 郇义鹏;基于串口的数据通信安全技术研究[D];国防科学技术大学;2003年
6 姚文胜;我国电子政务及其信息安全保护对策研究[D];湘潭大学;2005年
7 汪炼;证券公司面临的信息安全研究[D];武汉大学;2004年
8 常建轩;企业信息安全策略成功实施的影响因素研究[D];浙江大学;2007年
9 韩松;证券交易系统大集中后的信息安全保障机制研究[D];上海交通大学;2007年
10 种灵子;IPv6入侵检测系统的设计与实现[D];中南民族大学;2008年
【相似文献】
中国期刊全文数据库 前10条
1 覃爱明,胡昌振,谭惠民;网络攻击检测中的机器学习方法综述[J];安全与环境学报;2001年01期
2 林敏;;基于机器学习的网络攻击检测综述[J];数字技术与应用;2010年10期
3 吕建;徐家福;;软件自动化的智能化途径[J];科学通报;1993年02期
4 胡俊翘,胡友兰,李德群;改进的基因遗传算法在专家系统机器学习中的应用[J];计算机辅助工程;1994年01期
5 阎明印,栾江南,杨叔子;具有学习功能的机械设备智能诊断系统[J];沈阳工业学院学报;1997年04期
6 高阳;周志华;孙晨;陈兆乾;陈世福;;从FTART网络中抽取if-then规则[J];模式识别与人工智能;1999年04期
7 吴艳;刘建波;;电子邮件自动处理的用户模型设计[J];沈阳化工学院学报;2005年04期
8 胡彩霞;;利用决策树获取搜索结果页面中的匹配数[J];科技咨询导报;2007年06期
9 刘星毅;农国才;;几种不同缺失值填充方法的比较[J];南宁师范高等专科学校学报;2007年03期
10 鲁晓南;接标;;一种基于个性化邮件特征的反垃圾邮件系统[J];计算机技术与发展;2009年08期
中国重要会议论文全文数据库 前10条
1 徐礼胜;李乃民;王宽全;张冬雨;耿斌;姜晓睿;陈超海;罗贵存;;机器学习在中医计算机诊断识别系统中的应用思考[A];第一届全国中西医结合诊断学术会议论文选集[C];2006年
2 李月伦;常宝宝;;基于最大间隔马尔可夫网模型的汉语分词方法[A];中国计算机语言学研究前沿进展(2007-2009)[C];2009年
3 谢世朋;胡茂林;;基于局部仿射区域对稀疏纹理分类的研究[A];第一届建立和谐人机环境联合学术会议(HHME2005)论文集[C];2005年
4 夏诏杰;郭力;李晓霞;;化学主题网络爬虫的研究[A];第十届全国计算(机)化学学术会议论文摘要集[C];2009年
5 张郴;;基于神经网络集成的旅游需求预测模型[A];中国地理学会百年庆典学术论文摘要集[C];2009年
6 吴宪祥;于培松;万旻;倪伟;郭宝龙;;RoboCup中智能体的参数优化和学习[A];马斯特杯2003年中国机器人大赛及研讨会论文集[C];2003年
7 杜晓凤;丁友东;;FloatBag选择性神经网络集成及其在人脸检测中的应用[A];第十二届全国信号处理学术年会(CCSP-2005)论文集[C];2005年
8 杨磊;黎志成;胡斌;;基于人工神经网络的调度规则确定专家系统[A];第七届计算机模拟与信息技术学术会议论文集[C];1999年
9 张燕;张付志;;跨系统个性化服务方法和用户模型研究[A];第三届和谐人机环境联合学术会议(HHME2007)论文集[C];2007年
10 陈时敏;韩心慧;;基于机器学习的网页木马识别方法研究[A];第26次全国计算机安全学术交流会论文集[C];2011年
中国重要报纸全文数据库 前10条
1 黎骊/文 [美] Tom M.Mitchell 著;机器学习与智能化社会[N];中国邮政报;2003年
2 本报记者 余建斌;机器学习与互联网搜索[N];人民日报;2011年
3 记者 何边;网络化激活人工智能[N];计算机世界;2001年
4 本报记者 张晔通讯员 李玮;周志华:永不墨守成规[N];科技日报;2008年
5 何清 史忠植 王伟;搜索引擎的前沿技术[N];计算机世界;2006年
6 山枫;给IDS加点智慧[N];中国计算机报;2003年
7 傅秋瑛;默默耕耘数十载 自主创新结硕果[N];科技日报;2006年
8 ;绿盟科技 性能决定IDS[N];中国计算机报;2004年
9 王育昕吴红梅;高水平原创性科技成果大量涌现[N];新华日报;2008年
10 《网络世界》评测实验室 张峰 刘超;反恐精英[N];网络世界;2004年
中国博士学位论文全文数据库 前10条
1 何斌;基于可拓逻辑的机器学习理论与方法[D];华南理工大学;2005年
2 王国胜;支持向量机的理论与算法研究[D];北京邮电大学;2008年
3 胡崇海;基于图的半监督机器学习[D];浙江大学;2008年
4 赵玉鹏;机器学习的哲学探索[D];大连理工大学;2010年
5 刘长安;基于实例归纳的工艺规划方法及集成CAPP系统研究[D];山东大学;2003年
6 李忠伟;支持向量机学习算法研究[D];哈尔滨工程大学;2006年
7 钟志;基于异常行为辨识的智能监控技术研究[D];上海交通大学;2008年
8 易勇;计算机辅助诗词创作中的风格辨析及联语应对研究[D];重庆大学;2005年
9 徐海祥;基于支持向量机方法的图像分割与目标分类[D];华中科技大学;2005年
10 牛晓太;多模式智能谈判支持系统的理论与方法研究[D];武汉大学;2004年
中国硕士学位论文全文数据库 前10条
1 赵忠华;基于机器学习的入侵检测研究[D];山东大学;2009年
2 刘孟旭;基于EP的多分类器表决分类算法[D];郑州大学;2004年
3 向光;基于机器学习和数据挖掘的入侵检测技术研究[D];东北大学;2005年
4 亢华爱;入侵检测系统中基于代价敏感分类算法的研究[D];太原理工大学;2005年
5 张金伟;基于Agent网络答疑系统的设计与实现[D];华东师范大学;2006年
6 王晶;支持向量机及其在癌症诊断中的应用研究[D];东北师范大学;2006年
7 万辉;自主载体语义级环境建模和规划的研究与实现[D];沈阳工业大学;2006年
8 黄际洲;聊天机器人知识库自动抽取算法的研究与实现[D];重庆大学;2006年
9 孟祥山;工作流流程优化技术的应用研究[D];国防科学技术大学;2004年
10 芦明;语义网服务中基于机器学习的本体映射研究[D];大连海事大学;2008年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026