一种基于多分类支持向量机的网络入侵检测方法.pdfVIP

一种基于多分类支持向量机的网络入侵检测方法.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一种基于多分类支持向量机的网络入侵检测方法.pdf

第 卷 第 期 西 安 交 通 大 学 学 报 ! # 489:! ;# ! ! ! ! ! ! ! ! ! 年 月 ! $%% # ’()*+,-(./01,+ ’0,(2(+3 )+045*6027 ’=:$%% 一种基于多分类支持向量机的网络入侵检测方法 肖 云!韩崇昭!郑庆华!王 清 ! ! !西安交通大学电子与信息工程学院 西安# ?%%@ 摘要构造了一种基于异构数据距离的径向基核函数!可直接应用于异构的网络数据!并利用实验数据得到 修正的基于异构数据距离的径向基核函数# $!从而减少了支持向量的个数!降低了运算量 采 0V]4\YV*[. : 用0V]4\YV*[.核函数和一对一方法构造了多分类支持向量机来进行网络入侵检测!检测选用美国国防 部高级研究计划局入侵检测评测数据 结果表明与 方法比较!其检测精度提高了约 !支持向 : ,MURK=I !d 量个数减少了 个!检测时间缩短了 %与 方法比较!其拒绝服务攻击远程到本地攻击和普通用 $#B MI= -FF 户到超级用户攻击的检测精度分别高出 和 !d ?d !d: 关键词$入侵检测%支持向量机%核函数%异构数据距离 中图分类号$ 文献标识码$ 文章编号$ ! # 2Z!!A%B , %$!B/ $%%%#%#$%@ ! ! ! ! ! /$’0%EA)’%7,()*$’$4’()?$’5:F,$:)?72’(G!2,, 17 %’H$4’%?45()$ ## @)0!/# V)#G(0# N()0 ’(# $# (/) D)# $# * * * * * ! # 6CD8898E59FCGH8=ICJK=L0=E8HMKGI8=5=I=FFHI= /I1K=’IK8G8= )=IOFHJIG /I1K=?%%@ QDI=K N N N P $ ! # ! # .8,’%4’ [KJFL8=DFGFH8F=F8JOK9FLIEEFHF=CFMFGHIC ]4\Y KHKLIK9UKJIJE=CGI8= *[. =KMF

文档评论(0)

daoqqzhuan2 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档