您的位置: 专家智库 > >

孙总参

作品数:6 被引量:93H指数:4
供职机构:中国农业大学信息与电气工程学院更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 5篇期刊文章
  • 1篇学位论文

领域

  • 6篇自动化与计算...

主题

  • 4篇入侵
  • 4篇入侵检测
  • 4篇数据挖掘
  • 2篇异常检测
  • 2篇网络
  • 2篇网络异常
  • 2篇网络异常行为
  • 2篇聚类
  • 2篇K-D树
  • 2篇K-MEAN...
  • 1篇对象组
  • 1篇信息安全
  • 1篇压力测试
  • 1篇入侵检测系统
  • 1篇数据挖掘技术
  • 1篇误用检测
  • 1篇聚类分析
  • 1篇聚类算法
  • 1篇类方
  • 1篇规则集

机构

  • 6篇中国农业大学
  • 1篇北京林业大学
  • 1篇深圳大学

作者

  • 6篇孙总参
  • 5篇陶兰
  • 5篇齐建东
  • 1篇王保迎

传媒

  • 3篇计算机工程与...
  • 1篇计算机工程
  • 1篇计算机工程与...

年份

  • 6篇2004
6 条 记 录,以下是 1-6
排序方式:
基于数据挖掘的网络异常行为检测技术设计与实现被引量:4
2004年
既有的基于数据挖掘技术的入侵检测将研究重点放在误用检测上。提出了基于数据挖掘技术的网络异常检测方案,并详细分析了核心模块的实现。首先使用静态关联规则挖掘算法和领域层面挖掘算法刻画系统的网络正常活动简档,然后通过动态关联规则挖掘算法和领域层面挖掘算法输出表征对系统攻击行为的可疑规则集,这些规则集结合从特征选择模块中提取网络行为特征作为分类器的输入,以进一步降低误报率。在由DAR-AP1998入侵检测评估数据集上的实验证明了该方法的有效性。最后,对数据挖掘技术在入侵检测领域中的既有研究工作做了总结。
齐建东陶兰孙总参
关键词:数据挖掘误用检测网络异常检测入侵检测
网络异常行为的检测方法被引量:8
2004年
提出了基于数据挖掘技术的网络异常检测方案,并给出核心模块的算法实现。首先使用静态关联规则挖掘算法和领域层面挖掘算法刻画系统的网络正常活动简档,然后通过动态关联规则挖掘算法和领域层面挖掘算法输出表征对系统攻击行为的可疑的规则集,这些规则集结合从特征选择模块中提取网络行为特征作为分类器的输入,以进一步降低误报率。在DARAP1998、DARAP1999入侵检测评估数据集上的实验证明了该方法的有效性。
齐建东陶兰孙总参
关键词:入侵检测异常检测数据挖掘
入侵检测工具-Snort剖析被引量:49
2004年
入侵检测系统(Intrusion Detection System,IDS)是信息安全体系结构的重要组成部分。简要介绍了入侵检测系统的原理、分类、研究方法。Snort是一个开源的入侵检测系统。从系统架构、程序流程、规则集、压力测试等方面对Snort 1.8.6版本进行了详细剖析,最后给出了对Snort的评价。
齐建东陶兰孙总参
关键词:入侵检测系统信息安全SNORT压力测试规则集
数据挖掘技术在入侵检测中的应用被引量:21
2004年
数据挖掘技术已在误用检测和异常检测中得到应用。论文介绍了数据挖掘在入侵检测系统研究中的一些关键的技术问题,包括规则挖掘算法、属性集的选择和精简、模糊数据挖掘等。最后深入讨论了入侵检测系统的自适应问题,并提出了相应的解决方法。
齐建东陶兰孙总参
关键词:入侵检测数据挖掘
基于k-d树的k-means聚类方法被引量:11
2004年
在直接k-means算法的基础上提出了一种新的基于k-d树的聚类方法。通过把所有的对象组织在一棵k-d树中,可以高效地发现给定原型的所有最近邻对象。利用的主要思想是:在根结点,所有的聚类中心(或称为候选原型)都是所有对象的最近邻候选集合,对于根结点的子结点,通过简单几何约束来剪枝该候选集,这种方法可以被递归使用。使用基于k-d树的方法可以使直接k-means算法的总体性能提高一到两个数量级。
孙总参陶兰齐建东王保迎
关键词:K-D树K-MEANS算法候选集K-MEANS聚类对象组类方
数据挖掘中聚类算法的研究与应用
该文首先系统的介绍了数据挖掘的基本技术,重点介绍了聚类分析的相关技术.在深入分析客户信息数据库CID(Customer Information Database,CID)数据的基础上,依据专家建议,确定该文的挖掘目标:对...
孙总参
关键词:数据挖掘聚类分析K-MEANS算法K-D树
文献传递
共1页<1>
聚类工具0