收藏本站
《华东理工大学学报(自然科学版)》 2006年03期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

基于支持向量机的Windows主机入侵检测系统

张雪芹  顾春华  林家骏  
【摘要】:提出了一种基于支持向量机的W indow s主机入侵检测方法。讨论了以W indow s注册表作为数据源的入侵检测系统的结构及特征向量的提取方法。给出了基于支持向量机的入侵分类算法,通过建立支持向量描述模型进行预测。实验表明:该方法对已知样本有很高的检测率,对未知样本也有一定检测能力。

手机知网App
【参考文献】
中国期刊全文数据库 前1条
1 张雪芹,林家骏;一种基于注册表的分布式入侵检测系统[J];华东理工大学学报;2004年06期
【共引文献】
中国期刊全文数据库 前10条
1 张世海,刘晓燕,欧进萍;高层结构智能选型知识发现及方法比较[J];四川建筑科学研究;2005年05期
2 潘洁珠;半结构化数据及其数据模型[J];安徽教育学院学报;2003年06期
3 赵鹏,倪志伟,贾瑞玉;基于数据挖掘技术的范例库维护[J];安徽大学学报(自然科学版);2003年02期
4 梁佩佩,杨丽萍;基于模糊关系数据库的聚类算法研究[J];安徽职业技术学院学报;2004年01期
5 陶秀凤,唐诗忠,周鸣争;基于支持向量机的软测量模型及应用[J];安徽工程科技学院学报(自然科学版);2004年02期
6 耿焕同,陈少军;一种基于传统VSM和词共现概念的中文文本聚类的研究[J];安徽师范大学学报(自然科学版);2005年01期
7 梁伍七,江克勤;数据挖掘中的模糊聚类分析及其应用[J];安庆师范学院学报(自然科学版);2004年02期
8 韩世威;图书馆员的职业素质[J];鞍山科技大学学报;2003年06期
9 朱宏武,蔡勇,刘自伟;数据库中基于粗糙集的分类和约简[J];兵工自动化;2003年05期
10 李文斌,刘椿年,黄佳进;基于数据挖掘的垃圾E-mail过滤方法[J];北京工业大学学报;2003年02期
中国重要会议论文全文数据库 前10条
1 LI Yawei~a CHEN Shouyu~a XU Dawei~b a School of Civil and Hydraulic Engineering; b 21~(st) Century Development Research Center Dalian University of Technology,Dalian 116024,China;The Support Vector Machine Technique for Concrete Adherence Strength Prediction[A];Proceedings of 6th International Symposium on Test and Measurement(Volume 5)[C];2005年
2 Lin Jipeng Liu Junhua School of Electrical Engineering,Xi'an Jiaotong University,Xi'an 710049,China;A Wavelet Kernel for Support Vector Machine Based on Frame Theory[A];Proceedings of 6th International Symposium on Test and Measurement(Volume 5)[C];2005年
3 Lin Jipeng Liu Junhua School of Electrical Engineering,Xi'an Jiaotong University,Xi'an 710049,China;Support vector machines for multi-component gases classification with wavelet features extraction[A];Proceedings of 6th International Symposium on Test and Measurement(Volume 6)[C];2005年
4 Hirotaka Nakayama;Yeboon Yun;;REGRESSION BY SUPPORT VECTOR MACHINES AND ITS APPLICATIONS TO ENGINEERING DESIGN[A];Proceedings of the Fourth China-Japan-Korea Joint symposium on Optimization of Structural and Mechanical Systems[C];2006年
5 Yeboon Yun;Hirotaka Nakayama;Min Yoon;;MULTI-OBJECTIVE OPTIMIZATION BASED ON ASPIRATION LEVELS AND APPROXIMATION OF PARETO FRONTIER[A];Proceedings of the Fourth China-Japan-Korea Joint symposium on Optimization of Structural and Mechanical Systems[C];2006年
6 SUN Jin-wen, YANG Jian-wu, LU Bin, XIAO Jian-guo~+ National Key Laboratory for Text Processing. Institute of Computer Science and Technology. Peking University, Beijing 100871, China;Incremental Training for SVM-Based Classification with Keyword Adjusting[A];Proceedings of the First Conference on Web Information System and Applications(WISA 2004)[C];2004年
7 Zhongda Lin, Kun Deng, Yanfen Hong (Department of Computer Science and Technology, Nanchang University, Nanchang 330029, China);Research of Web Pages Categorization[A];Rough集前景——粒计算理论国际论坛(2006)论文集[C];2006年
8 Yinshan Jia , Chuanying Jia, Hongwei Qi School of Information Technology, Liaoning University of Petroleum and Chemical Technology, Fushun 113001, China Dalian Maritime University, Dalian 116026, China Fushun Ethylene Chemical Co. Ltd., Fushun 113004, China;Application of Weighted Support Vector Machines to Network Intrusion Detection[A];第四届电子商务国际会议论文集(Ⅱ)[C];2004年
9 Jia Yinshan1,2, Jia Chuanying2, Ma Heng2 (1.School of Information Technology, Liaoning University of Petroleum and Chemical Technology, Fushun, China 113001; 2.Dalian Maritime University, Dalian, China 116026);Auto-Weighted Support Vector Machines for Training Sets with Multi-Duplicate Samples[A];2004 7~(th) International Conference on Signal Processing Proceedings[C];2004年
10 Deng Haojiang, Du Limin, Wan Hongjie (SITR, Institute of Acoustics, Chinese Academy of Science, Beijing China 100080);Combination of likelihood scores using linear and SVM approaches for text-independent speaker verification[A];2004 7~(th) International Conference on Signal Processing Proceedings[C];2004年
中国博士学位论文全文数据库 前10条
1 朱建生;基于知识管理的现代办公信息系统的研究[D];铁道部科学研究院;2002年
2 陆阳;二进神经网络规则提取方法研究[D];合肥工业大学;2002年
3 叶俊勇;人脸检测与识别方法研究[D];重庆大学;2002年
4 马笑潇;智能故障诊断中的机器学习新理论及其应用研究[D];重庆大学;2002年
5 夏建涛;基于机器学习的高维多光谱数据分类[D];西北工业大学;2002年
6 高长元;基于Internet高新技术产品评价群决策支持系统研究[D];哈尔滨工程大学;2002年
7 皮德常;CIMS数据库中数据挖掘关键技术的研究[D];南京航空航天大学;2002年
8 王亮申;图像特征提取及基于内容图像数据库检索理论和方法研究[D];大连理工大学;2002年
9 张燕平;基于商空间的构造性数据挖掘方法及应用[D];安徽大学;2003年
10 王强军;基于动态流通语料库(DCC)的信息技术领域新术语自动提取研究[D];北京语言文化大学;2003年
中国硕士学位论文全文数据库 前10条
1 于涛;基于系统调用监控的入侵检测模型的研究与实现[D];沈阳工业大学;2005年
2 姜绍君;与文本有关的说话人识别方法的研究[D];大连理工大学;2001年
3 忻栋;支持向量机算法的研究及在说话人识别上的应用[D];浙江大学;2002年
4 刘学军;键盘用户身份验真与加权主分量分类器[D];南京航空航天大学;2002年
5 刘燕;储粮昆虫图像模式识别研究[D];成都理工大学;2002年
6 冯洪海;基于粗糙集和支持向量机的多值分类算法[D];河北农业大学;2002年
7 姬水旺;强噪声和类间重叠数据下支持向量机学习的研究[D];武汉科技大学;2002年
8 黄超;具有多维限定性约束条件的交易规则模型及采掘算法研究[D];湖南大学;2002年
9 李春光;自适应信号处理的神经网络方法[D];电子科技大学;2002年
10 李闻宇;基于事例推理的稿件刊发计划的建模方法研究[D];大连理工大学;2002年
【同被引文献】
中国期刊全文数据库 前10条
1 彭宏;;基于粗糙集理论的入侵检测方法研究[J];电子科技大学学报;2006年01期
2 李卓,刘斌,刘铁男,朱秀华,魏坤;支持向量机及其在油田生产中的应用[J];大庆石油学院学报;2005年03期
3 张雪芹,林家骏;一种基于注册表的分布式入侵检测系统[J];华东理工大学学报;2004年06期
4 鲁宏伟;魏凯;孔华锋;;一种改进的KMP高效模式匹配算法[J];华中科技大学学报(自然科学版);2006年10期
5 刘向东 ,骆斌 ,陈兆乾;支持向量机最优模型选择的研究[J];计算机研究与发展;2005年04期
6 李颖新,阮晓钢;基于支持向量机的肿瘤分类特征基因选取[J];计算机研究与发展;2005年10期
7 王东滨,方滨兴,云晓春;基于文件完整性检验的入侵检测及恢复技术的研究[J];计算机工程与应用;2003年31期
8 张义荣;鲜明;肖顺平;王国玉;;一种基于粗糙集属性约简的支持向量异常入侵检测方法[J];计算机科学;2006年06期
9 鲜明;张义荣;肖顺平;王国玉;;基于粗糙集约简的进程系统调用序列异常检测方法研究[J];计算机科学;2006年08期
10 方航锋,汪海航;日志提取分析系统的设计和实现[J];计算机工程;2004年14期
中国硕士学位论文全文数据库 前6条
1 刘文彬;模糊综合评价系统研究与实现[D];河北工业大学;2003年
2 赵丽;一种基于高效模式匹配算法的入侵检测系统[D];山西大学;2005年
3 蒋世忠;一个基于免疫原理与粗糙集理论的入侵检测模型[D];暨南大学;2005年
4 邓庆锋;模式匹配在入侵检测系统中的应用[D];浙江大学;2006年
5 陈伟统;基于粗糙集理论的网络入侵检测方法[D];浙江大学;2006年
6 王大萌;入侵检测系统中模式匹配算法的研究[D];哈尔滨工程大学;2006年
【相似文献】
中国期刊全文数据库 前10条
1 何文彬;;关于网络入侵检测技术的研究[J];电脑知识与技术;2011年14期
2 闫少华;张巍;滕少华;;基于密度的离群点挖掘在入侵检测中的应用[J];计算机工程;2011年18期
3 高翔;龙苇;王敏;;基于快速自适应聚类算法的网络异常检测方法[J];西北工业大学学报;2011年03期
4 张立涓;;海量网络监控数据的自动融合和关联分析[J];计算机应用与软件;2011年08期
5 张雪芹;顾春华;吴吉义;;异常检测中支持向量机最优模型选择方法[J];电子科技大学学报;2011年04期
6 朱映映;吴锦锋;明仲;;基于网络事件和深度协议分析的入侵检测研究[J];通信学报;2011年08期
7 薛辉;邓军;叶柏龙;陆兰;;一种分布式网络入侵防御系统[J];计算机系统应用;2011年07期
8 郑黎明;邹鹏;贾焰;;多维多层次网络流量异常检测研究[J];计算机研究与发展;2011年08期
9 陈文;;基于贝叶斯树的主机异常检测[J];计算机安全;2011年07期
10 张雪松;;基于级联AdaBoost的Snort异常检测预处理插件研究[J];科学技术与工程;2011年17期
中国重要会议论文全文数据库 前10条
1 谭莹;王丹;;基于流量的网络行为分析模型的设计与实现[A];2010年全国通信安全学术会议论文集[C];2010年
2 许列;王明印;;基于隐马尔可夫模型(HMM)实时异常检测[A];中国通信学会第六届学术年会论文集(上)[C];2009年
3 王树广;;分布式数据流上的连续异常检测[A];2008年全国开放式分布与并行计算机学术会议论文集(上册)[C];2008年
4 于延;王建华;张军;;基于RBF和Elman混合神经网络的入侵检测系统的研究[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年
5 周汝强;高军;胡光岷;姚兴苗;;基于层叠模型的网络流量异常检测[A];2006中国西部青年通信学术会议论文集[C];2006年
6 王小强;邓文平;曹华阳;吴侃;朱培栋;;路由安全监测与态势可视化系统的设计与实现[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
7 王建伟;谢永强;;基于遗传模糊聚类的异常检测方法[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
8 刘治安;王桂兰;;基于数据流的网络预测与异常分析[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
9 刘渊;张端;冯华丽;;小波神经网络和B-QPSO算法在Ad Hoc异常检测中的应用[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年
10 罗浩;方滨兴;云晓春;王欣;辛毅;;一种高速实时的邮件蠕虫异常检测模型[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
中国重要报纸全文数据库 前10条
1 Garry Sexton;入侵防护兼顾检测与防范[N];中国计算机报;2003年
2 吴作顺;IDS的普遍缺陷[N];中国计算机报;2002年
3 费宗莲;安全防御的“动”感魅力[N];中国计算机报;2005年
4 ;IDS续存论对峙灭亡论[N];网络世界;2003年
5 中联绿盟、李群;IDS的关键:解决好误报和漏报[N];中国计算机报;2002年
6 ;怎么解决IDS的问题[N];中国计算机报;2003年
7 本报记者 边歆;泥上指爪印深痕[N];网络世界;2005年
8 ;理想的IPS应有八个“亮点”[N];中国计算机报;2004年
9 ;McAfee IntruShield主动防入侵[N];中国计算机报;2003年
10 ;McAfee IntruShield缔造震荡波克星[N];中国计算机报;2004年
中国博士学位论文全文数据库 前10条
1 周俊临;基于数据挖掘的分布式异常检测[D];电子科技大学;2010年
2 赵静;网络协议异常检测模型的研究与应用[D];北京交通大学;2010年
3 魏小涛;在线自适应网络异常检测系统模型与相关算法研究[D];北京交通大学;2009年
4 夏正敏;基于分形的网络流量分析及异常检测技术研究[D];上海交通大学;2012年
5 郁继锋;基于数据挖掘的Web应用入侵异常检测研究[D];华中科技大学;2011年
6 苏璞睿;基于特权进程行为的入侵检测方法研究[D];中国科学院研究生院(软件研究所);2005年
7 齐建东;基于数据挖掘的入侵检测方法及系统研究[D];中国农业大学;2003年
8 钟将;基于人工免疫的入侵分析技术研究[D];重庆大学;2005年
9 秦首科;数据流上的异常检测[D];复旦大学;2006年
10 潘乔;网络测量中的抽样技术研究[D];西安电子科技大学;2008年
中国硕士学位论文全文数据库 前10条
1 金飞蔡;基于移动agent技术的入侵检测系统的设计与实现[D];电子科技大学;2004年
2 詹伟;关系数据库入侵检测系统的设计与实现[D];华中科技大学;2004年
3 陈霞云;基于移动代理的入侵检测系统[D];西安电子科技大学;2004年
4 李婷;基于程序行为的异常检测模型研究[D];青岛大学;2004年
5 李波;基于数据挖掘的异常模式入侵检测研究[D];东北大学;2005年
6 朱义鑫;基于网络的隐马尔可夫异常检测技术研究[D];新疆大学;2005年
7 杜瑞峰;网络流量监测技术的研究及其在安全管理中的应用[D];中南大学;2005年
8 郝双;对拒绝服务攻击的检测方法研究[D];清华大学;2005年
9 夏洁;基于免疫算法的混合智能系统在异常检测中的应用研究[D];中南大学;2007年
10 吴楠楠;孤立点挖掘技术在异常检测中的应用研究[D];厦门大学;2007年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026