收藏本站
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

基于属性分组的条件随机域网络入侵检测模型

尚福华  于剑光  李建平  
【摘要】:将条件随机域(Conditional Random Fields,CRFs)理论引入网络入侵检测研究中,并结合网络连接数据序列的属性特征,提出一种基于属性分组的CRFs网络入侵检测的方法.该方法利用CRFs模型能够标记和切分序列化数据的优点,不但使用网络连接数据序列中的各种连接信息,而且使用数据序列中各属性组间和属性间的关联性信息,进行异常检测.讨论了该模型的工作过程,并且通过KDD cup 1999数据集的检测实验结果,与其他检测方法的结果比较,表明提出的方法能够有效地提高网络入侵检测中的各项统计指标.

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 马丽芳;王爱侠;;计算机网络入侵检测技术[J];现代计算机(专业版);2011年13期
2 王小芬;刘辉;;自适应入侵检测模型[J];网络安全技术与应用;2011年07期
3 王飞;杜垒;;入侵检测技术的现状研究[J];技术与市场;2011年08期
4 周敏;;GARBF在网络入侵检测中的应用研究[J];计算机仿真;2011年06期
5 蒋贤特;周晓慧;;基于遗传神经网络的误分类代价敏感网络入侵检测[J];计算机系统应用;2011年06期
6 李佩顺;;探讨入侵检测系统在信息安全中的应用[J];农业网络信息;2011年08期
7 何文彬;;关于网络入侵检测技术的研究[J];电脑知识与技术;2011年14期
8 闫少华;张巍;滕少华;;基于密度的离群点挖掘在入侵检测中的应用[J];计算机工程;2011年18期
9 高翔;龙苇;王敏;;基于快速自适应聚类算法的网络异常检测方法[J];西北工业大学学报;2011年03期
10 张立涓;;海量网络监控数据的自动融合和关联分析[J];计算机应用与软件;2011年08期
11 沈艳;方湘艳;韩威;邹娟;;基于四层过滤的网络入侵检测系统模型[J];计算机与数字工程;2011年06期
12 朱映映;吴锦锋;明仲;;基于网络事件和深度协议分析的入侵检测研究[J];通信学报;2011年08期
13 薛辉;邓军;叶柏龙;陆兰;;一种分布式网络入侵防御系统[J];计算机系统应用;2011年07期
14 乔佩利;袁硕;;入侵检测模型中检测器的改进与优化[J];哈尔滨理工大学学报;2011年03期
15 郑黎明;邹鹏;贾焰;;多维多层次网络流量异常检测研究[J];计算机研究与发展;2011年08期
16 陈文;;基于贝叶斯树的主机异常检测[J];计算机安全;2011年07期
17 王慧;;基于危险理论树突状细胞算法的入侵检测模型[J];广西民族大学学报(自然科学版);2011年02期
18 李成云;支冬栋;;免疫算法在入侵检测模型中的应用研究[J];电脑知识与技术;2011年19期
19 康世瑜;;基于数据挖掘和特征选择的入侵检测模型[J];微电子学与计算机;2011年08期
20 张雪松;;基于级联AdaBoost的Snort异常检测预处理插件研究[J];科学技术与工程;2011年17期
中国重要会议论文全文数据库 前10条
1 赵钢;邹彬;张剑;;基于模糊规则集的入侵检测模型——网络与信息安全事件处理[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
2 杨武;王巍;张乐君;国林;云晓春;;一种动态自学习的高效入侵检测模型研究[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
3 孙和凯;魏海平;;基于人工免疫的入侵检测模型研究[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(上册)[C];2010年
4 李涵;;一种改进的聚类方法在异常检测中的应用[A];2010年全国开放式分布与并行计算机学术会议论文集[C];2010年
5 谭莹;王丹;;基于流量的网络行为分析模型的设计与实现[A];2010年全国通信安全学术会议论文集[C];2010年
6 赵敏;王红伟;张涛;张毓森;;AIB-DBIDM:一种基于人工免疫的数据库入侵检测模型[A];第26届中国数据库学术会议论文集(B辑)[C];2009年
7 张红梅;;基于粗糙集特征约简的SVM集成入侵检测模型[A];2009中国控制与决策会议论文集(3)[C];2009年
8 房鼎益;汤战勇;李元兵;吴晓南;陈晓江;;基于程序行为分析的网络异常检测系统[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
9 宋博;张琦建;;基于移动代理的入侵检测模型在水利信息化中的应用[A];科技创新与现代水利——2007年水利青年科技论坛论文集[C];2007年
10 许列;王明印;;基于隐马尔可夫模型(HMM)实时异常检测[A];中国通信学会第六届学术年会论文集(上)[C];2009年
中国博士学位论文全文数据库 前10条
1 周俊临;基于数据挖掘的分布式异常检测[D];电子科技大学;2010年
2 赵静;网络协议异常检测模型的研究与应用[D];北京交通大学;2010年
3 魏小涛;在线自适应网络异常检测系统模型与相关算法研究[D];北京交通大学;2009年
4 刘贵松;入侵检测的神经网络方法[D];电子科技大学;2007年
5 许舟军;基于异常分析的入侵检测关键技术研究[D];天津大学;2006年
6 郁继锋;基于数据挖掘的Web应用入侵异常检测研究[D];华中科技大学;2011年
7 周豫苹;基于智能软件计算的入侵检测关键技术研究[D];东华大学;2010年
8 贾银山;支持向量机算法及其在网络入侵检测中的应用[D];大连海事大学;2004年
9 苏璞睿;基于特权进程行为的入侵检测方法研究[D];中国科学院研究生院(软件研究所);2005年
10 陈云芳;分布式入侵检测系统关键技术研究[D];苏州大学;2008年
中国硕士学位论文全文数据库 前10条
1 汪坦岳;基于LM-BP神经网络入侵检测系统的研究与实现[D];湖南大学;2007年
2 白洁;入侵检测中异常检测算法研究[D];重庆邮电大学;2006年
3 杨士红;分布式防火墙日志的入侵检测方法研究[D];湖北工业大学;2008年
4 王通;基于神经网络融合方法的入侵检测系统研究[D];南京理工大学;2008年
5 吴楠楠;孤立点挖掘技术在异常检测中的应用研究[D];厦门大学;2007年
6 方军;入侵检测系统中移动Agent迁移策略研究[D];合肥工业大学;2008年
7 马军;一种聚类方法在入侵检测中的应用[D];电子科技大学;2008年
8 姚鹏;基于数据挖掘与云模型的入侵检测技术的应用研究[D];大连交通大学;2010年
9 柴文杰;基于移动代理的分布式入侵检测系统的研究[D];天津理工大学;2008年
10 赵宝;入侵检测系统中移动Agent的迁移策略的研究[D];合肥工业大学;2007年
中国重要报纸全文数据库 前10条
1 Garry Sexton;入侵防护兼顾检测与防范[N];中国计算机报;2003年
2 吴作顺;IDS的普遍缺陷[N];中国计算机报;2002年
3 费宗莲;安全防御的“动”感魅力[N];中国计算机报;2005年
4 ;IDS续存论对峙灭亡论[N];网络世界;2003年
5 中联绿盟、李群;IDS的关键:解决好误报和漏报[N];中国计算机报;2002年
6 ;怎么解决IDS的问题[N];中国计算机报;2003年
7 本报记者 边歆;泥上指爪印深痕[N];网络世界;2005年
8 ;理想的IPS应有八个“亮点”[N];中国计算机报;2004年
9 ;McAfee IntruShield主动防入侵[N];中国计算机报;2003年
10 ;McAfee IntruShield缔造震荡波克星[N];中国计算机报;2004年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978