咨询与建议

限定检索结果

文献类型

  • 6 篇 期刊文献

馆藏范围

  • 6 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 5 篇 工学
    • 4 篇 计算机科学与技术...
    • 4 篇 网络空间安全
  • 1 篇 理学
    • 1 篇 地球物理学
  • 1 篇 管理学
    • 1 篇 管理科学与工程(可...

主题

  • 6 篇 tcm-knn算法
  • 3 篇 网络安全
  • 2 篇 异常检测
  • 2 篇 样本选择
  • 2 篇 入侵检测
  • 1 篇 特征选择
  • 1 篇 子系统
  • 1 篇 遗传算法
  • 1 篇 拒绝服务攻击
  • 1 篇 非法入侵
  • 1 篇 物联网
  • 1 篇 数据预处理
  • 1 篇 滑动窗口
  • 1 篇 聚类
  • 1 篇 数据挖掘
  • 1 篇 拒绝服务攻击检测
  • 1 篇 主动学习
  • 1 篇 流量变化特征

机构

  • 3 篇 中国科学院计算技...
  • 1 篇 中国科学院研究生...
  • 1 篇 国家计算机网络应...
  • 1 篇 陕西能源职业技术...
  • 1 篇 电子科技大学
  • 1 篇 山东师范大学

作者

  • 3 篇 田志宏
  • 3 篇 郭莉
  • 3 篇 李洋
  • 2 篇 方滨兴
  • 1 篇 陆天波
  • 1 篇 徐震
  • 1 篇 张凤荔
  • 1 篇 王丹
  • 1 篇 冯波
  • 1 篇 姜伟
  • 1 篇 刘方爱
  • 1 篇 赵永亮
  • 1 篇 张永铮
  • 1 篇 郭胜召
  • 1 篇 王勇
  • 1 篇 包乌云毕力格

语言

  • 6 篇 中文
检索条件"主题词=TCM-KNN算法"
6 条 记 录,以下是1-10 订阅
排序:
基于tcm-knn算法的数据预处理问题研究
收藏 引用
山东科学 2009年 第1期22卷 17-20页
作者: 徐震 刘方爱 郭胜召 山东师范大学信息科学与工程学院 山东济南250014
就基于数据预处理的入侵检测系统进行了研究,并针对数据预处理子系统,提出了一种有效的预处理方法,即将对数据源的基本处理和基于tcm-knn算法的数据预处理聚类器相结合。实验证明,经过预处理的数据,不仅使不完整信息数量和攻击数据数量... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
tcm-knn网络异常检测算法优化研究
收藏 引用
通信学报 2009年 第7期30卷 13-19页
作者: 李洋 郭莉 陆天波 田志宏 中国科学院计算技术研究所 北京100190 中国科学院研究生院 北京100039 国家计算机网络应急技术处理协调中心 北京100029
基于tcm-knn(transductive confidence machine for K-nearest neighbors)网络异常检测方法,采用过滤器模式的特征选择方法和基于聚类的样本选择方法分别从精简异常检测的特征空间以及选择使用少量高质量的训练样本进行训练,从而高效地... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于tcm-knn和遗传算法的网络异常检测技术
收藏 引用
通信学报 2007年 第12期28卷 48-52页
作者: 李洋 方滨兴 郭莉 田志宏 张永铮 姜伟 中国科学院计算技术研究所
提出了一种基于tcm-knn的网络异常检测新方法,并采用遗传算法选择使用少量高质量的训练样本进行建模,从而有效地对入侵进行检测。大量基于著名的KDD Cup 1999数据集的实验表明:其相对于传统的异常检测方法在保证较高检测率的前提下,有... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于网络流量变化特征的物联网非法入侵检测研究
收藏 引用
自动化技术与应用 2024年 第8期43卷 105-108页
作者: 包乌云毕力格 陕西能源职业技术学院智能制造与信息工程学院 陕西咸阳712000
针对当前物联网非法入侵检测过程中存在的问题,为了获得更加理想的物联网非法入侵检测结果,提出基于网络流量变化特征的物联网非法入侵检测方法。首先采集物联网流量数据,并对网络流量数据展开预处理,聚类分析网络流量数据信息,然后利... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于主动学习和tcm-knn方法的有指导入侵检测技术
收藏 引用
计算机学报 2007年 第8期30卷 1464-1473页
作者: 李洋 方滨兴 郭莉 田志宏 中国科学院计算技术研究所
有指导网络入侵检测技术是网络安全领域研究的热点和难点内容,但目前仍然存在着对建立检测模型的数据要求过高、训练数据的标记需要依赖领域专家以及因此而导致的工作量及难度过大和实用性不强等问题,而当前的研究工作很少涉及到这些问... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于改进的tcm-knnDoS检测算法
收藏 引用
电子科技大学学报 2014年 第1期43卷 76-81页
作者: 张凤荔 王丹 赵永亮 冯波 王勇 电子科技大学计算机科学与工程学院 成都611731
由于实现方式简单、攻击形式多样、威胁范围广、不易防御和区分,拒绝服务(DoS)攻击已经成为网络的最主要安全威胁之一。该文提出了一种Itcm-knn算法,在此基础上建立了DoS检测框架。使用标准数据集KDD Cup 1999进行算法验证和分析实验。... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论