聚类算法在入侵检测中的应用.pdfVIP

  1. 1、本文档共3页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
·6 · (总 800) 聚类算法在入侵检测中的应用 2007 年  ( ) 文章编号: 2007 聚 类 算 法 在 入 侵 检 测 中 的 应 用 Cluster ing A lgor ithm for In trusion D etection 武 艳 彭新光 (太原理工大学计算机与软件学院 太原 030024) 【摘 要】入侵检测中对未知入侵的检测主要由异常检测完成, 传统的异常检测方法需要构造一个正常行为特征 轮廓的参考模型, 但获取完全正常的数据比较困难。介绍的聚类技术是应用到入侵异常检测中的一种较为新颖 的技术, 是一种无需指导的异常检测技术, 可以区分哪些是正常记录, 哪些是异常记录。分析了将聚类方法应 用于入侵检测中的可行性及对数据处理的标准化方法。另外, 给出了基于覆盖的聚类算法与两种经典聚类算法 的比较。 【关键词】入侵检测, 异常检测, 聚类, 覆盖聚类算法 中图分类号: T P 393. 08 文献标识码: A ABSTRACT Fo r unknow n intrusion detection it is comp leted m ainly by anom aly detection. T raditional anom aly detection m ethods need a reference model w ith a p rofile of no rm al action, but getting the abso lutely pure no rm al data is a difficult th ing. In th is paper , w e introduce clustering techno logy that is a new m ethod used in anom aly detection, and it is a no supervised anom aly . . detection m ethod W e analysis the feasibility of clustering used in intrusion detection and p rovide a standardization p rocess , . A dditionally covering clustering algo rithm is compared w ith tw o classic clustering algo rithm s KEYWORD S intrusion detection, anom aly detection, clustering, covering clustering algo rithm   入侵检测[ 1 ] ( , ) 的研究与发 1 , 2 , , d , 即, i = ( i 1 , i2 , , id ) , 1 ≤ ≤ , 其 In tru sion D etection ID X X X R X X X i N

文档评论(0)

1243595614 + 关注
实名认证
文档贡献者

文档有任何问题,请私信留言,会第一时间解决。

版权声明书
用户编号:7043023136000000

1亿VIP精品文档

相关文档