收藏本站
收藏 | 投稿 | 论文排版

基于二次否定剪切选择的入侵检测方法

刘会会  牛玲  孔韦韦  
【摘要】:针对传统否定选择算法可能引起检测器"流失"而降低检测率的缺陷,提出一种基于二次否性剪切选择的入侵检测方法。该算法将新生成的检测器与成熟检测器集合作比对,提升检测器的耐受性;将通过耐受性检测的检测器与训练的自体集作比对,如果出现覆盖则对检测器进行剪切,并将其置入成熟检测器集合;最后,对成熟检测器集合进行优化。实验结果表明,与现有的几种检测方法相比,该方法拥有更高的检测率、更低的误报率以及更少的检测器数量。

知网文化
【相似文献】
中国期刊全文数据库 前17条
1 刘会会;牛玲;孔韦韦;;基于二次否定剪切选择的入侵检测方法[J];火力与指挥控制;2018年10期
2 陈彤;;基于关联规则的计算机入侵检测方法[J];科技创新与应用;2016年22期
3 胡向东;贾子漠;;一种面向物联网的轻量级入侵检测方法[J];重庆邮电大学学报(自然科学版);2015年02期
4 钟玉峰;雷国华;;一种基于滑动窗口技术的入侵检测方法[J];信息技术;2009年07期
5 侯君华;;基于关联规则的计算机入侵检测方法[J];才智;2014年28期
6 段其昌;赵钦波;杨源飞;;一种基于特征匹配的目标入侵检测方法[J];计算机应用;2012年S1期
7 王琳琳;刘敬浩;付晓梅;;基于极限学习机与改进K-means算法的入侵检测方法[J];计算机工程与科学;2018年08期
8 薛八阳;杨忠;钟山;郑海彬;程凯;;基于目标跟踪的区域入侵检测方法研究[J];电子测量技术;2015年02期
9 王世运;;弱关联规则下的联合数据库入侵检测方法研究[J];科技通报;2015年03期
10 魏战红;王展鹏;王安;宋玉宝;赵国新;;改进CUSUM算法的工控系统入侵检测方法[J];计算机工程与设计;2018年11期
11 张莉;王元元;高素青;;数据挖掘技术在IDS中的应用[J];军事通信技术;2003年03期
12 刘增锁;;云计算环境下海量数据中入侵检测挖掘模型[J];计算机仿真;2015年06期
13 张莉,高素青;基于数据挖掘技术的IDS简介[J];网络安全技术与应用;2003年04期
14 吴冬妮;;基于关联规则的入侵检测方法[J];凯里学院学报;2012年03期
15 王光辉,梁毅军,贺朋令;视觉皮层中线条检测器的改进算法及应用[J];西安交通大学学报;2000年03期
16 储浩;杨晓光;李克平;吴志周;;基于行程时间估计的快速路检测器布设密度优化方法研究[J];公路交通科技;2006年05期
17 张平平,储浩;交通检测器在现代交通中的应用[J];宁波工程学院学报;2005年02期
中国重要会议论文全文数据库 前3条
1 马骏维;张冬梅;;基于工控系统的关联规则入侵检测方法[A];第十届中国通信学会学术年会论文集[C];2014年
2 蔡功;蒋大林;韦燕凤;李琳;;基于图像的路侧车位检测器的设计与实现[A];中国仪器仪表学会第九届青年学术会议论文集[C];2007年
3 董晓梅;郭晓淳;王丽娜;于戈;申德荣;王国仁;;基于关联规则数据挖掘的数据库系统入侵检测方法[A];第十九届全国数据库学术会议论文集(研究报告篇)[C];2002年
中国硕士学位论文全文数据库 前10条
1 李小宇;基于物联网的被动式入侵检测方法研究[D];华南理工大学;2017年
2 陈佳;基于粒子群和模糊聚类算法的入侵检测方法研究[D];广西大学;2015年
3 吕曼;基于数据挖掘的入侵检测方法的研究[D];大庆石油学院;2007年
4 闫義涵;基于k-means的入侵检测方法研究[D];哈尔滨工业大学;2017年
5 杜旭光;基于多维关联规则的入侵检测方法研究[D];燕山大学;2014年
6 张杰;检测器生成和自我表示方法研究[D];中国科学技术大学;2011年
7 王静;高速公路交通检测器布设方案研究[D];长安大学;2007年
8 王在涛;混合交通自适应控制系统虚拟检测器技术研究[D];吉林大学;2008年
9 邵亚楠;符号检测器在音频水印信号的应用研究[D];青岛大学;2012年
10 李晓兵;太阳位置偏差检测器的设计[D];太原科技大学;2015年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978