收藏本站
《微电子学与计算机》 2005年03期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

基于密度的异常挖掘方法研究与应用

黄光球  彭绪友  靳峰  
【摘要】:本文概述了基于密度的异常挖掘方法,对该方法中存在的一些不足做出了改进,从而大大提高该算法的性能,并将该算法结合网络入侵检测进行了应用研究。

【引证文献】
中国期刊全文数据库 前5条
1 肖建琼;宋国琴;罗兴贤;;基于时间序列数据流的孤立点自适应异常检测[J];电脑知识与技术;2011年34期
2 肖鹏;宋莹;潘真;;基于Internet数字矿井瓦斯预警系统的实现[J];煤矿现代化;2009年03期
3 黄光球 ,彭绪友 ,吕定全;基于密度的异常挖掘智能网络入侵检测系统设计与实现[J];微计算机信息;2005年23期
4 黄光球;胡晓婷;刘通;;基于突变理论的网络异常行为分析方法[J];微电子学与计算机;2006年07期
5 黄光球;乔坤;朱华平;;基于FPN的模糊攻击图模型及生成算法研究[J];微电子学与计算机;2007年05期
中国博士学位论文全文数据库 前1条
1 李睿;基于时域响应特征提取与异常检测的结构损伤诊断方法研究[D];湖南大学;2007年
中国硕士学位论文全文数据库 前4条
1 胡晓婷;基于突变理论的复杂网络系统行为预测研究[D];西安建筑科技大学;2006年
2 刘京杰;校园网异常行为分析与威胁评估[D];北京工业大学;2006年
3 崔贯勋;基于密度的离群数据挖掘算法研究[D];重庆大学;2007年
4 黄茂成;网络异常流量检测模型研究[D];哈尔滨理工大学;2009年
【参考文献】
中国期刊全文数据库 前2条
1 蒋良孝,蔡之华;异常挖掘方法研究[J];计算机工程与应用;2003年19期
2 朱明,明鸣,王军;基于异类挖掘的网络入侵检测方法[J];计算机工程;2003年13期
【共引文献】
中国期刊全文数据库 前6条
1 张磊;;基于子空间的高维审计数据异常挖掘研究[J];硅谷;2012年06期
2 盘红华;;基于数据挖掘的Snort入侵检测模型设计[J];计算机与数字工程;2008年08期
3 陈朝华;王伟平;;聚类分析算法CLIQUE的研究及改进[J];科技广场;2007年05期
4 肖鹏;宋莹;潘真;;基于Internet数字矿井瓦斯预警系统的实现[J];煤矿现代化;2009年03期
5 李睿;肖维民;;基于孤立点挖掘的异常检测研究[J];计算机技术与发展;2009年06期
6 黄光球 ,彭绪友 ,吕定全;基于密度的异常挖掘智能网络入侵检测系统设计与实现[J];微计算机信息;2005年23期
中国博士学位论文全文数据库 前1条
1 段丹青;入侵检测算法及关键技术研究[D];中南大学;2007年
中国硕士学位论文全文数据库 前10条
1 张佳佳;基于猴群算法的入侵检测技术研究[D];天津大学;2010年
2 胡琛;数据挖掘技术在电量管理与反窃电系统中的应用与研究[D];武汉大学;2004年
3 张瀚帆;基于数据挖掘的网络入侵检测技术[D];南京工业大学;2004年
4 江子扬;基于遗传算法的入侵检测系统的研究[D];哈尔滨理工大学;2004年
5 关宏伟;基于数据挖掘技术的实时大容量数据分析的研究[D];哈尔滨工程大学;2004年
6 彭绪友;基于异常挖掘的网络入侵检测系统研究[D];西安建筑科技大学;2005年
7 郭慧玲;网络入侵检测中检测引擎的智能算法研究[D];燕山大学;2006年
8 王小军;模糊聚类在入侵检测中的应用研究[D];南京师范大学;2006年
9 张昌城;基于数据挖掘的网络入侵检测系统的研究与应用[D];暨南大学;2006年
10 廖轶;基于孤立点的数据挖掘研究及其在计算机审计系统中的应用[D];北京交通大学;2007年
【同被引文献】
中国期刊全文数据库 前10条
1 樊世清,谢里阳;金属疲劳断裂过程中的尖点突变模型[J];北京科技大学学报;1997年S1期
2 孟洛明;网络管理研究中的问题、现状和若干研究方向[J];北京邮电大学学报;2003年02期
3 金永镐;崔荣一;金小峰;;基于交叉熵极小化的图像边缘检测算法[J];吉林大学学报(信息科学版);2006年06期
4 文鸿雁;基于小波理论的变形分析模型研究[J];测绘学报;2005年02期
5 佟孟华,钟春仿,郭多祚;结构突变及其对上证指数的实证研究[J];财经问题研究;2004年03期
6 田盈;基于突变理论的企业信用等级评价模型[J];重庆师范学院学报(自然科学版);2000年S1期
7 钟茂华,陈宝智,陈全;危险评价的广义突变理论[J];东北大学学报;1998年02期
8 罗兵;章云;黄红梅;;小波神经网络与PID相结合的负荷频率控制[J];电力自动化设备;2006年01期
9 丁幼亮,李爱群,韩晓林;基于小波包分析的结构实时损伤报警数值研究[J];东南大学学报(自然科学版);2003年05期
10 倪巍伟;陈耿;陆介平;孙志挥;;基于nested-loop的大数据集快速离群点检测算法[J];东南大学学报(自然科学版);2006年03期
中国博士学位论文全文数据库 前10条
1 胡茑庆;转子碰摩非线性行为与故障辨识的研究[D];国防科学技术大学;2001年
2 孙尧;突变控制技术及其应用研究[D];哈尔滨工程大学;2002年
3 张峰;基于策略树的网络安全主动防御模型研究[D];电子科技大学;2004年
4 邱颖;自适应神经智能方法及其在结构损伤诊断中的应用[D];河海大学;2005年
5 蒋华;基于静力测试数据的桥梁结构损伤识别与评定理论研究[D];西南交通大学;2005年
6 肖辉;时间序列的相似性查询与异常检测[D];复旦大学;2005年
7 程军圣;基于Hilbert-Huang变换的旋转机械故障诊断方法研究[D];湖南大学;2005年
8 袁颖;桥梁结构损伤识别方法的相关问题研究[D];大连理工大学;2006年
9 谢平;故障诊断中信息熵特征提取及融合方法研究[D];燕山大学;2006年
10 朱启兵;基于小波理论的非平稳信号特征提取与智能诊断方法研究[D];东北大学;2006年
中国硕士学位论文全文数据库 前10条
1 张海波;网络流量检测与分析[D];西北工业大学;2001年
2 徐传伟;航标技术风险定量评估方法的研究[D];大连海事大学;2003年
3 赵志超;网络攻击及效果评估技术研究[D];中国人民解放军国防科学技术大学;2002年
4 郭健;基于突变理论的复杂系统的脆性研究[D];哈尔滨工程大学;2003年
5 甘迎辉;基于主动网的自适应入侵响应系统的研究与实现[D];电子科技大学;2003年
6 袁立侠;模式识别在工程结构振动损伤识别中的应用[D];华北工学院;2004年
7 白翔宇;校园网络流量测量与分析[D];内蒙古大学;2004年
8 刘浩;基于异常模式的入侵检测系统的研究[D];中南大学;2004年
9 周红雷;校园网监测系统的设计与实现[D];郑州大学;2003年
10 轻舟;非线性股市分析以及基于小波神经网络的股市预测[D];汕头大学;2004年
【二级引证文献】
中国期刊全文数据库 前10条
1 郭春霞;刘增良;张智南;陶源;;网络攻击知识因素空间模型[J];电讯技术;2009年10期
2 阳小龙;张敏;胡武生;徐杰;隆克平;;基于尖点突变模型的IP网络异常行为检测方法[J];电子科技大学学报;2011年06期
3 陈海宇;曾德胜;;基于日志的异常软件使用模式检测[J];淮海工学院学报(自然科学版);2011年01期
4 王伟;;基于突变理论与数据流的状态转移容忍入侵模型分析[J];合作经济与科技;2009年20期
5 包雷;钱存华;;考虑漏洞间相关作用的风险评估方法[J];计算机工程与应用;2010年12期
6 黄光球;王金成;;具有动态可靠性的模糊时间Petri网攻击模型[J];计算机工程与应用;2010年18期
7 郭春霞;刘增良;苗青;;网络攻击规划模型及其生成算法[J];计算机工程与应用;2010年31期
8 王伟;;基于突变理论的容忍入侵模型分析[J];科技信息;2009年07期
9 黄光球;王纯子;张斌;;基于扩展时间对象Petri网的粗糙网络攻击模型[J];计算机应用;2011年08期
10 金文进;杨武;;异常检测技术研究综述[J];软件导刊;2008年01期
中国博士学位论文全文数据库 前6条
1 戚增坤;突变控制机制及其在船舶非线性横摇运动中的应用研究[D];哈尔滨工程大学;2010年
2 杨鹏;离群检测及其优化算法研究[D];重庆大学;2010年
3 王峰;化工过程非正常工况自愈调控理论及工程应用研究[D];北京化工大学;2009年
4 王晓玢;突变控制方法及其在船舶运动中的应用研究[D];哈尔滨工程大学;2009年
5 刘鹏;网络用户行为分析的若干问题研究[D];北京邮电大学;2010年
6 曾浩;宽带无缝采集技术及其在数字示波器中的应用研究[D];电子科技大学;2010年
中国硕士学位论文全文数据库 前10条
1 崔贯勋;基于密度的离群数据挖掘算法研究[D];重庆大学;2007年
2 王伟;基于突变理论的网络容忍入侵模型研究[D];西安建筑科技大学;2009年
3 王金成;基于可靠性理论的双枝模糊Petri网攻击模型研究[D];西安建筑科技大学;2009年
4 刘璇;基于用户行为的宏观网络预警及响应系统设计与实现[D];电子科技大学;2009年
5 王鑫;基于NetFlow的网络异常流量检测系统设计与实现[D];内蒙古大学;2009年
6 秦海龙;基于SNMP的网络设备性能监控系统的研究与实现[D];内蒙古大学;2008年
7 薛建强;VLAN网络下的Web服务器安全与性能优化研究[D];中南大学;2008年
8 赵占军;突变理论在数字图像处理中的应用研究[D];北方工业大学;2010年
9 韩照国;基于相对熵理论的网络异常检测方法[D];西安理工大学;2010年
10 刘蜜娜;企业营销风险传递机理与控制研究[D];武汉理工大学;2010年
【相似文献】
中国期刊全文数据库 前10条
1 蒋良孝,蔡之华;异常挖掘方法研究[J];计算机工程与应用;2003年19期
2 李浪;;一种数据流异常并行挖掘算法[J];科学技术与工程;2008年23期
3 闫少华;张巍;滕少华;;基于密度的离群点挖掘在入侵检测中的应用[J];计算机工程;2011年18期
4 蒋盛益,徐雨明,陈溪辉;异常挖掘研究综述[J];衡阳师范学院学报;2004年03期
5 杨虎,钟震,程代杰;基于不完全数据的异常挖掘算法研究[J];计算机研究与发展;2004年09期
6 蒋盛益,李庆华,王卉,孟中楼;一种增强的局部异常挖掘方法[J];计算机研究与发展;2005年02期
7 王贞化;焦东杰;;一种基于密度的无监督聚类算法[J];新乡学院学报(自然科学版);2010年06期
8 王干;;基于密度和网格的入侵检测算法研究[J];电脑知识与技术;2011年20期
9 吴贞珍;黄建华;;DBSCAN聚类算法在异常检测中的应用[J];计算机安全;2007年08期
10 孙珊珊;;聚类分析在入侵检测中的应用[J];河北省科学院学报;2010年03期
中国重要会议论文全文数据库 前10条
1 陈显周;俞守华;区晶莹;;异常挖掘在猪只行为数据分析上的应用[A];2011年中国农业系统工程学术年会论文集;海峡两岸农业学术研讨会论文集;长沙市第五届自然科学学术年会农学研讨会论文集[C];2011年
2 娄冬梅;陈明;朱有娜;;一种基于密度的无参数聚类算法[A];第二十三届中国数据库学术会议论文集(研究报告篇)[C];2006年
3 孙焕良;邱菲;刘俊岭;朱叶丽;;IncSNN——一种基于密度的增量聚类算法[A];第二十三届中国数据库学术会议论文集(研究报告篇)[C];2006年
4 程尊平;周鼎;王晨;周皓峰;汪卫;施伯乐;;SDPHC——基于密度的分割和分层的自校聚类算法[A];第二十一届中国数据库学术会议论文集(研究报告篇)[C];2004年
5 范晔;周水庚;曹晶;周傲英;;通过数据取样扩展基于密度的聚类算法[A];第十六届全国数据库学术会议论文集[C];1999年
6 张皓;;基于密度差别的彩色编码图像——一种简单、直观而有效的评价肺血流灌注的方法[A];中华医学会第十三届全国放射学大会论文汇编(下册)[C];2006年
7 孙鲁平;刘展;郭加树;;基于密度成像的综合速度建模[A];中国地球物理学会第二十三届年会论文集[C];2007年
8 许俭;吴天轶;王晨;汪卫;施伯乐;;聚集值近似查询的基于密度树索引结构(英文)[A];第二十二届中国数据库学术会议论文集(研究报告篇)[C];2005年
9 王东;王丽娜;董晓梅;于戈;申德荣;;基于免疫思想的入侵检测研究[A];第十九届全国数据库学术会议论文集(技术报告篇)[C];2002年
10 廖桂平;喻飞;沈岳;张林峰;徐成;;入侵检测系统性能评估中实验环境的仿真[A];第二十六届中国控制会议论文集[C];2007年
中国重要报纸全文数据库 前10条
1 钟力 姚兰 梁中骐;抓住罪恶之“手”[N];网络世界;2004年
2 行健;启明星辰发布天阗入侵检测与管理系统V6.0[N];国际商报;2004年
3 ;NetScreen-IDP 500 高端入侵检测与防护设备[N];计算机世界;2003年
4 启明星辰信息技术有限公司总裁兼CEO 严望佳;启明星辰:追求产业创新[N];电脑商报;2008年
5 王明毅;入侵检测融合漏洞扫描技术带来产品新突破[N];中国石油报;2004年
6 北京 张率;防黑第一招[N];中国电脑教育报;2001年
7 Henry Wang;误报漏报是个难点[N];中国计算机报;2004年
8 李刚;打IDS“组合拳”[N];中国计算机报;2004年
9 ;如何选择和使用UTM设备[N];网络世界;2009年
10 ;入侵检测产品功能指标说明[N];网络世界;2001年
中国博士学位论文全文数据库 前10条
1 苏晓珂;基于聚类的异常挖掘算法研究[D];东华大学;2010年
2 马振婴;混合软计算技术在入侵检测中的应用研究[D];重庆大学;2010年
3 郑凯梅;基于统计机器学习的网络入侵检测分类研究[D];中国矿业大学(北京);2010年
4 耿立中;基于入侵检测的附网存储设备安全关键技术研究[D];清华大学;2010年
5 吴静;入侵检测中神经网络融合学习方法的研究[D];吉林大学;2010年
6 赵月爱;基于非均衡数据分类的高速网络入侵检测研究[D];太原理工大学;2010年
7 王飞;入侵检测分类器设计及其融合技术研究[D];南京理工大学;2011年
8 郭陟;可视化入侵检测研究[D];清华大学;2004年
9 马恒太;基于Agent分布式入侵检测系统模型的建模及实践[D];中国科学院软件研究所;2001年
10 潘志松;基于神经网络的入侵检测研究[D];南京航空航天大学;2003年
中国硕士学位论文全文数据库 前10条
1 彭绪友;基于异常挖掘的网络入侵检测系统研究[D];西安建筑科技大学;2005年
2 张宁;基于网格和密度的聚类算法研究[D];大连理工大学;2007年
3 韦达;基于异常挖掘的网络入侵检测[D];北京化工大学;2011年
4 李伟雄;基于密度的聚类算法研究[D];湖南大学;2010年
5 林乐平;基于无监督的入侵检测[D];西安电子科技大学;2005年
6 王建;基于模式匹配的网络入侵检测系统的研究与设计[D];武汉理工大学;2010年
7 王瑛;基于模糊聚类的入侵检测算法研究[D];江西理工大学;2010年
8 肖海明;基于数据降维和支持向量机的入侵检测方法研究[D];华北电力大学(河北);2010年
9 李盼;基于LLE特征提取的BVM网络入侵检测方法[D];华北电力大学(北京);2011年
10 张炜;高速WLAN入侵检测关键技术的研究[D];河北工程大学;2011年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026