计算机工程与应用 ›› 2010, Vol. 46 ›› Issue (22): 117-120.DOI: 10.3778/j.issn.1002-8331.2010.22.035
李洁颖1,孙 英2
收稿日期:
2008-04-14
修回日期:
2009-08-13
出版日期:
2010-08-01
发布日期:
2010-08-01
通讯作者:
李洁颖
LI Jie-ying1,SUN Ying2
Received:
2008-04-14
Revised:
2009-08-13
Online:
2010-08-01
Published:
2010-08-01
Contact:
LI Jie-ying
摘要: 传统的入侵检测算法对数据集的研究都是针对静态训练数据的,对于动态数据却显得无能为力。但在实际应用中,入侵行为层出不穷,入侵检测系统应能对新的入侵行为进行增量学习。为了解决该问题,在前期工作的基础上,提出一种基于增量式分类器的无监督异常检测方法;实验表明:该方法在训练数据为动态情况下,能够有效检测未知入侵,在检测率、误警率方面都达到较满意的结果,并在效率上有较大提高。
中图分类号:
李洁颖1,孙 英2. 增量式健壮主成分分类器的无监督异常检测方法研究[J]. 计算机工程与应用, 2010, 46(22): 117-120.
LI Jie-ying1,SUN Ying2. Novel unsupervised anomaly detection based on incremental and robust principal component classifier[J]. Computer Engineering and Applications, 2010, 46(22): 117-120.
[1] | 孔 健1,谢福鼎1,孙 岩1,赵凤霞2. 半监督模式下复杂网络分类的方法[J]. 计算机工程与应用, 2011, 47(4): 47-49. |
[2] | 花仁杰,梁家荣,翁 毅. 具有自适应性的star网络容错寻径策略研究[J]. 计算机工程与应用, 2011, 47(4): 105-108. |
[3] | 张九龙,邓筱楠,张志禹. 概率核主成分分析及其应用[J]. 计算机工程与应用, 2011, 47(4): 165-167. |
[4] | 杨 洁1,王鸿绪2. 完整的Vague模式识别方法的战场目标识别[J]. 计算机工程与应用, 2011, 47(4): 168-170. |
[5] | 乔 丽,姜慧霖. 一种k-means聚类的案例检索算法[J]. 计算机工程与应用, 2011, 47(4): 185-187. |
[6] | 吕 乐,俞鹤伟,陶 铭. 基于能量的无标度网络模型的研究[J]. 计算机工程与应用, 2011, 47(3): 54-56. |
[7] | 刘 文. Netfilter数据转发性能测试与研究[J]. 计算机工程与应用, 2011, 47(3): 61-63. |
[8] | 王 琦,王 赜. 身份签名技术在无线Mesh网络的接入应用[J]. 计算机工程与应用, 2011, 47(3): 78-81. |
[9] | 杨春德1,邓 超2. DVBMT问题的改进算法[J]. 计算机工程与应用, 2011, 47(3): 84-86. |
[10] | 赵 涛. 基于数据聚合的无线传感器网络拓扑发现算法[J]. 计算机工程与应用, 2011, 47(3): 17-19. |
[11] | 许富龙,刘 明,李建平. 延迟评估的车载自组织网络数据传输协议[J]. 计算机工程与应用, 2011, 47(3): 23-26. |
[12] | 顾丽娟,李 平,夏永成. 传感器网络中加入助理簇头的分簇算法研究[J]. 计算机工程与应用, 2011, 47(3): 97-99. |
[13] | 郝建东,毛 力,王晓锋. 融合免疫-蚁群的Ad Hoc网络QoS多播路由[J]. 计算机工程与应用, 2011, 47(3): 100-102. |
[14] | 刘辉亚1,徐建波2,彭 理2. 无线传感器网络移动节点定位算法[J]. 计算机工程与应用, 2011, 47(3): 103-106. |
[15] | 杜丽娟1,2,余镇危2. 拓扑感知的移动网格节点聚集算法[J]. 计算机工程与应用, 2011, 47(2): 8-11. |
阅读次数 | ||||||
全文 |
|
|||||
摘要 |
|
|||||