首页 | 本学科首页   官方微博 | 高级检索  
     

基于孤立点挖掘的异常检测研究
引用本文:李睿,肖维民. 基于孤立点挖掘的异常检测研究[J]. 计算机技术与发展, 2009, 19(6)
作者姓名:李睿  肖维民
作者单位:安徽工业大学,计算机学院,安徽,马鞍山,243002
基金项目:安徽省自然科学基金,安徽省教育厅青年教师资助计划 
摘    要:随着网络技术的迅速发展,新类型的入侵行为层出不穷,人们迫切需要能检测出新类型入侵行为的技术.将数据挖掘与入侵检测相结合,能够增强入侵检测系统对海量数据的处理能力,使得入侵检测系统具有可扩展性和自学习能力,增强人侵检测系统的检测功能.从数据的观点来看,入侵检测本身是一个数据分析过程,在数量上远少于正常行为的入侵行为可看作孤立点.于是将数据挖掘中的孤立点挖掘技术作为一种网络安全检测手段,用来识别变种或未知入侵行为,对于改善入侵检测系统的性能有着重大的研究意义.文中着重通过对LPCL孤立点算法进行介绍,并提出改进算法,从而有效减少计算量,快速挖掘数据更新后的新孤立点,具有较高的实用价值.

关 键 词:入侵检测  异常检测  数据挖掘  孤立点挖掘  孤立点

Research on Anomaly Intrusion Detection Based on Outlier Mining
LI Rui,XIAO Wei-min. Research on Anomaly Intrusion Detection Based on Outlier Mining[J]. Computer Technology and Development, 2009, 19(6)
Authors:LI Rui  XIAO Wei-min
Abstract:
Keywords:
本文献已被 维普 万方数据 等数据库收录!
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号