基于异类挖掘的未知网络入侵检测方法研究

来源 :中国科学技术大学 | 被引量 : 0次 | 上传用户:firefly_xk
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
论文探讨了利用聚类分析方法从没有标记的网络入侵连接记录集中检测出异常连接记录的方法,并给出了作者的最新研究成果.论文首先阐述了入侵检测的意义及其重要性,然后分别列举了不同类别的入侵检测方法,然后了重点讲述了数据挖掘在特征检测和异常检测中的各种不同的应用.通过一系列的实验,验证了作者所提出的方法能够很好地从大量(没有标记)网络连接活动记录中检测出未知的入侵连接记录,并且获得低的错误检测率;最后还给出了与其它方法的实验对照.该文最后,作者给出了利用聚类分析进行未知网络入侵检测的一些展望.
其他文献
现有的机器人鲁棒控制具有很大的保守性,不能保证机器人在其运动范围内的任何位置都具有良好的控制品质,为了克服现有机器人鲁棒控制器设计的保守性,该文引入了变增益思想,根
滑模变结构控制是一种在理论上非常优秀的控制设计方法,在系统模型不确定和扰动上界可得条件下,滑模控制能获得安全的鲁棒稳定性,但滑模控制面临抖振的严重问题,而这个问题的
滚动轴承是旋转机械中最常见的零部件,它的运行状态直接影响到整台机器的性能。滚动轴承的损伤类故障会造成轴承失效,对轴承系统造成重大危害,因此,对其进行状态检测和故障诊断具有很重要的现实意义。滚动轴承的振动信号通常含有较多的噪声以及冲击成分,为了使故障诊断更为精确,在分析之前先要对振动信号进行去噪处理。传统的分析方法如傅里叶分析只适用于平稳信号的分析。形态中值小波兼顾了数学形态学和小波的优良特性,能在
该文提出了一种基于Java和XML结合,构建网管系统的思想,试图解决其跨平台性和使其能对不同厂家的网络设备进行统一管理以及可扩展性的问题.网络管理有很多方面,比如配置管理,
目前,电信技术的发展日新月异,各种新技术新产品不断涌现。作为公用电话网,其发展速度也是十分惊人的。然而,由于目前公用电话网的现有结构,如铜缆的原材料逐渐减少,其价格越来越昂
第一章介绍神经模糊算法,第二章说明了ATM的基本原理,第三章给出了神经模糊算法在ATM网络CAC中应用的方法和仿真结果,第四章介绍了CDMA的基本原理并探讨了如何将神经模糊控制
随着无人机在军用和民用方面需求的日益增多,进行无人机飞行控制应用技术的研究变得越来越重要.无人机飞行控制应用技术研究的主要手段是仿真和试验.该文配合某型号无人机飞
随着我国国防科技的快速发展,大量海军防空武器都应用了各种先进的舰载光电跟踪设备。现代武器、飞机等被跟踪的目标速度更快、机动性更强,对装备提出更高的要求也是理所当然
该文应用图象处理、图象识别、人工智能和计算机视觉等理论研究了地球静止卫星云图的台风中心定位智能系统,克服传统识别和分析方法不能有效分析和提取台风云系特征量的缺陷,