收藏本站
《计算机技术与发展》 2011年08期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

一种基于数据挖掘技术的入侵检测方法的设计

刘犇  毛燕琴  沈苏彬  
【摘要】:数据挖掘技术可应用于入侵检测方法中,其中典型的聚类算法k-means是一种高效的、可用于分类入侵检测数据的轻量级算法,但该算法存在收敛于局部最优解的问题。针对此问题,提出将遗传算法与k-means聚类算法相结合的GCAH(Genetic and Clustering Analysis Hybrid)入侵检测方法,对数据进行分析和检测,可避免产生聚类算法收敛于局部最优解的问题。利用KDD cup网络流量集作为输入数据对GCAH入侵检测方法进行实验测试。实验结果表明GCAH方法能有效提高检测率、降低误报率,达到预期效果。

手机知网App
【参考文献】
中国期刊全文数据库 前6条
1 文小燕;杜海若;;数据挖掘的发展和应用综述[J];电脑知识与技术(学术交流);2007年18期
2 王光宏,蒋平;数据挖掘综述[J];同济大学学报(自然科学版);2004年02期
3 彭铮良;网络安全入侵检测系统[J];计算机周刊;2001年Z4期
4 王鑫;王洪国;王珺;王金枝;;数据挖掘中聚类方法比较研究[J];计算机技术与发展;2006年10期
5 苏辉贵;傅秀芬;钟洪;苏辉财;韩韬;;数据挖掘在入侵检测中的应用[J];计算机技术与发展;2006年10期
6 赵辉;张鹏;;网络异常的主动检测与特征分析[J];计算机技术与发展;2009年08期
【共引文献】
中国期刊全文数据库 前10条
1 万红新,彭云,聂承启;基于模糊集和粗糙集的关联规则挖掘策略[J];江西师范大学学报(自然科学版);2005年01期
2 陈星莺;张晓花;瞿峰;刘皓明;赵波;;数据挖掘在电力系统中的应用综述[J];电力科学与技术学报;2007年03期
3 张蕾;李小平;张晓华;;基于数据仓库和数据挖掘的电力企业决策支持系统[J];电力科学与工程;2005年04期
4 张君枫;;数据挖掘算法综述[J];电脑学习;2010年04期
5 陈红坤;黄娟;;数据挖掘及其在电能质量分析中的应用[J];电力系统及其自动化学报;2009年05期
6 陈东;皮德常;;基于属性加权的改进K-Means算法[J];电脑知识与技术;2009年09期
7 任颖;李华伟;吕红;吕海燕;赵媛;;遗传算法在关联规则挖掘中的应用[J];电脑知识与技术;2009年16期
8 朱永春;万敏;;浅析数据挖掘技术[J];电脑知识与技术;2010年02期
9 皮国强;;Web入侵行为检测与实现[J];电脑知识与技术;2010年33期
10 易珺;曹东;何永玲;;基于数据挖掘的CRM在酒店行业中的应用[J];福建电脑;2006年07期
中国重要会议论文全文数据库 前5条
1 黄孜祺;肖健;陈海玲;;数据挖掘技术的比较[A];广西计算机学会2008年年会论文集[C];2008年
2 胡伟;孙德翔;程翔;;试论数据挖掘技术在智能化航空维修管理系统中的应用[A];第四届长三角科技论坛航空航天与长三角经济发展分论坛暨第三届全国航空维修技术学术年会论文集[C];2007年
3 魏新;廖闻剑;彭艳兵;;基于数据挖掘的校园网络行为分析[A];第十届中国科协年会信息化与社会发展学术讨论会分会场论文集[C];2008年
4 亓洪标;李安;胡柏青;;基于Web的导航设备维修决策支持系统研究[A];2006年船舶通讯导航学术会议论文集[C];2006年
5 ;Modular Design of Clustering Algorithm[A];Proceedings of 2010 4th International Conference on Intelligent Information Technology Application(Volume 2)[C];2010年
中国博士学位论文全文数据库 前10条
1 胡健;面向企业关系价值分析的数据挖掘方法研究[D];哈尔滨工业大学;2009年
2 王兵;基于古今医案数据分析的水气病证治规律研究[D];黑龙江中医药大学;2010年
3 徐河杭;面向PLM的数据挖掘技术和应用研究[D];浙江大学;2010年
4 秦胜伍;基于GIS的隧道施工超前地质预报[D];吉林大学;2009年
5 马铁强;支持产品快速设计的CAD模型重用技术研究[D];大连理工大学;2009年
6 汤九斌;基于数据挖掘技术的决策支持系统及其关键技术研究[D];南京理工大学;2009年
7 饶媛;基于数据挖掘技术的重症肌无力疾病五脏相关性研究[D];广州中医药大学;2010年
8 赵志杰;汽车耐撞性数值分析网格研究及应用[D];上海交通大学;2010年
9 满君丰;开放网络环境下软件行为监测与分析研究[D];中南大学;2010年
10 张玉辉;民国时期温病医案证候要素与应证组合规律研究[D];中国中医科学院;2008年
中国硕士学位论文全文数据库 前10条
1 王帅;基于模糊聚类分析的图像分割研究[D];东北大学;2008年
2 刘晓霞;数据挖掘技术在高校教学管理系统中的应用研究[D];中国海洋大学;2010年
3 牛建平;基于数据仓库和数据挖掘技术的油田生产决策分析研究[D];电子科技大学;2010年
4 丁大伟;电子交易中软件运行时行为分析与预测[D];湖南工业大学;2010年
5 程代娣;决策树在高职院校毕业生就业工作中应用研究[D];安徽大学;2010年
6 童翔威;RBF神经网络在数据挖掘中的应用研究[D];中南林业科技大学;2009年
7 朱昕;分布式非结构化文本数据安全分析系统研究与设计[D];国防科学技术大学;2010年
8 李瑞华;数据挖掘在煤矿安全监测中的应用[D];西安电子科技大学;2010年
9 李卫斌;数据仓库和数据挖掘在航空维修信息分析中应用研究[D];西安电子科技大学;2010年
10 闫化然;基于粗糙集的船舶碰撞受损的影响因素分析研究[D];大连海事大学;2011年
【二级参考文献】
中国期刊全文数据库 前10条
1 田苗苗;数据挖掘之决策树方法概述[J];长春大学学报;2004年06期
2 肖海军;王小非;洪帆;崔国华;;基于特征选择和支持向量机的异常检测[J];华中科技大学学报(自然科学版);2008年03期
3 李德毅,孟海军,史雪梅;隶属云和隶属云发生器[J];计算机研究与发展;1995年06期
4 王实;高文;;数据挖掘中的聚类方法[J];计算机科学;2000年04期
5 Frans David,王建新,王斌;基于异常和特征的入侵检测系统模型[J];计算技术与自动化;2004年03期
6 洪飞龙,范俊波,贺达;数据挖掘在入侵检测系统中的应用研究[J];计算机应用;2004年12期
7 李韦韦;陈海;徐振朋;;基于多层特征匹配的网络入侵检测系统[J];计算机应用与软件;2008年02期
8 胡永刚;数据挖掘中可视化技术综述[J];计算机与现代化;2004年10期
9 曹苏来;;典型攻击行为描述及特征向量提取[J];科技信息(科学教研);2008年02期
10 王平辉;郑庆华;牛国林;管晓宏;蔡忠闽;;基于流量统计特征的端口扫描检测算法[J];通信学报;2007年12期
中国硕士学位论文全文数据库 前1条
1 宋治国;数据挖掘在Internet有害信息过滤中的应用[D];山东师范大学;2006年
【相似文献】
中国期刊全文数据库 前10条
1 关心;王新;;基于k-means改进算法的入侵检测系统的研究[J];计算机系统应用;2007年09期
2 李正文;;数据挖掘技术在入侵检测领域的应用[J];广东通信技术;2008年10期
3 盘红华;;基于数据挖掘的Snort入侵检测模型设计[J];计算机与数字工程;2008年08期
4 付国瑜;周敏;;入侵检测中的聚类分析[J];中国高新技术企业;2008年11期
5 丁谊;;基于数据挖掘的分布式入侵检测系统研究[J];黑龙江科技信息;2008年29期
6 李智慧;;数据挖掘在银行报表中的应用[J];机械管理开发;2008年05期
7 许洋;;数据挖掘技术-挖掘方法的讨论[J];福建电脑;2009年08期
8 刘建华,王勇,洪月好;遗传算法编码设计及其在数据挖掘中的应用[J];上海电力学院学报;2005年03期
9 王宏伟;;关联规则挖掘技术在网络入侵检测中的应用[J];黄石理工学院学报;2006年03期
10 周小尧;陈志刚;;基于数据挖掘的入侵检测方法研究[J];电脑与信息技术;2007年01期
中国重要会议论文全文数据库 前10条
1 肖健华;吴今培;;数据挖掘技术及其应用实例[A];2001年中国智能自动化会议论文集(下册)[C];2001年
2 王文平;刘希玉;;基于遗传算法的关联规则挖掘模型[A];山东省计算机学会2005年信息技术与信息化研讨会论文集(一)[C];2005年
3 常郝;周国祥;;基于自组织特征映射神经网络的数据挖掘研究[A];计算机技术与应用进展——全国第17届计算机科学与技术应用(CACIS)学术会议论文集(上册)[C];2006年
4 牛东晓;乞建勋;;网络资源平衡问题的聚类分析优化遗传算法研究[A];2001年中国管理科学学术会议论文集[C];2001年
5 金妮;;一种基于数据仓库和OLAP技术的聚类挖掘系统[A];中国仪器仪表学会第九届青年学术会议论文集[C];2007年
6 高超;王丽君;;基于系统调用的入侵检测技术研究[A];第九届保密通信与信息安全现状研讨会论文集[C];2005年
7 郭文忠;陈国龙;陈庆良;;基于粒子群算法的数据挖掘技术在入侵检测中的应用[A];2006年全国理论计算机科学学术年会论文集[C];2006年
8 姚小磊;彭清华;;数据挖掘技术在中医眼科应用的设想[A];中华中医药学会第七次眼科学术交流会论文汇编[C];2008年
9 巩耀亮;邱晓东;孙丽君;李树强;;数据挖掘技术在企业竞争情报系统中的应用研究[A];信息时代——科技情报研究学术论文集(第三辑)[C];2008年
10 杨利军;勾学荣;;数据挖掘在移动客户流失预测中的研究和应用[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
中国重要报纸全文数据库 前10条
1 陈晓 山西财经大学教师;数据挖掘技术在高校教学管理中的应用[N];山西经济日报;2010年
2 刘红岩、何军;利用数据挖掘技术获得商业智能[N];中国计算机报;2003年
3 ;第三战场[N];计算机世界;2001年
4 记者 吕贤如;大力加强数据挖掘技术研究应用[N];光明日报;2006年
5 主持人 李禾;数据挖掘技术如何驱动经济车轮[N];科技日报;2007年
6 首之;数据挖掘并不神秘[N];金融时报;2006年
7 ;IBM公司推出新型数据挖掘技术[N];中国高新技术产业导报;2001年
8 山西银行学校 王林芳;数据挖掘在银行业务中的应用[N];山西科技报;2005年
9 任中华;财务数据挖掘六步走[N];中国计算机报;2007年
10 诺达咨询高级咨询顾问 周连升;数据挖掘拓展3G增值空间[N];通信产业报;2007年
中国博士学位论文全文数据库 前10条
1 熊家军;基于数据挖掘的入侵检测关键技术研究[D];华中科技大学;2004年
2 李海民;遗传算法性能及其在聚类分析中应用的研究[D];西安电子科技大学;1999年
3 杨春成;空间数据挖掘中聚类分析算法的研究[D];解放军信息工程大学;2004年
4 姜灵敏;商业银行信贷风险控制计算模型与算法优化研究[D];中南大学;2003年
5 陈霄;DNA遗传算法及应用研究[D];浙江大学;2010年
6 赵恒;数据挖掘中聚类若干问题研究[D];西安电子科技大学;2005年
7 陈峰;多星测控调度问题的遗传算法研究[D];国防科学技术大学;2010年
8 许增福;DL环境下的信息资源管理及知识发现研究[D];哈尔滨工程大学;2005年
9 庞淑英;三江并流带旅游地质景观数据挖掘及旅游价值评价研究[D];昆明理工大学;2008年
10 赵晨;过程控制中的数据挖掘技术研究及其智能控制策略探讨[D];浙江大学;2005年
中国硕士学位论文全文数据库 前10条
1 华文立;决策树的一种优化方法及其在入侵检测中的应用[D];合肥工业大学;2006年
2 吴卉男;基于数据挖掘技术的入侵检测研究[D];贵州大学;2007年
3 王秀巧;基于数据挖掘的网络入侵检测系统研究[D];山东师范大学;2008年
4 周云龙;基于遗传算法的Web数据挖掘研究[D];江南大学;2008年
5 刘园园;构建基于数据挖掘技术的水平井产能预测模型[D];中国石油大学;2007年
6 赵艳丽;基于遗传算法的k-means聚类挖掘方法的研究[D];青岛科技大学;2009年
7 张逸清;基于遗传算法的K-MEANS聚类改进研究[D];重庆大学;2006年
8 杨兰仓;数据挖掘中聚类和孤立点检测算法的研究[D];山东大学;2008年
9 兰妥;基于聚类分析的入侵检测方法研究[D];厦门大学;2009年
10 杨丽娜;基于遗传算法的数据挖掘技术研究[D];西安建筑科技大学;2007年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026