- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一种基于多分类支持向量机的网络入侵检测方法.pdf
第 卷 第 期 西 安 交 通 大 学 学 报
! # 489:! ;#
! ! ! ! ! ! !
! !
年 月 !
$%% # ’()*+,-(./01,+ ’0,(2(+3 )+045*6027 ’=:$%%
一种基于多分类支持向量机的网络入侵检测方法
肖 云!韩崇昭!郑庆华!王 清
! !
!西安交通大学电子与信息工程学院 西安#
?%%@
摘要构造了一种基于异构数据距离的径向基核函数!可直接应用于异构的网络数据!并利用实验数据得到
修正的基于异构数据距离的径向基核函数# $!从而减少了支持向量的个数!降低了运算量 采
0V]4\YV*[. :
用0V]4\YV*[.核函数和一对一方法构造了多分类支持向量机来进行网络入侵检测!检测选用美国国防
部高级研究计划局入侵检测评测数据 结果表明与 方法比较!其检测精度提高了约 !支持向
: ,MURK=I !d
量个数减少了 个!检测时间缩短了 %与 方法比较!其拒绝服务攻击远程到本地攻击和普通用
$#B MI= -FF
户到超级用户攻击的检测精度分别高出 和
!d ?d !d:
关键词$入侵检测%支持向量机%核函数%异构数据距离
中图分类号$ 文献标识码$ 文章编号$ ! #
2Z!!A%B , %$!B/ $%%%#%#$%@
! ! ! ! !
/$’0%EA)’%7,()*$’$4’()?$’5:F,$:)?72’(G!2,,
17 %’H$4’%?45()$
##
@)0!/# V)#G(0# N()0 ’(# $# (/) D)# $#
* * * * *
! #
6CD8898E59FCGH8=ICJK=L0=E8HMKGI8=5=I=FFHI= /I1K=’IK8G8= )=IOFHJIG /I1K=?%%@ QDI=K
N N N P
$ ! # ! #
.8,’%4’ [KJFL8=DFGFH8F=F8JOK9FLIEEFHF=CFMFGHIC ]4\Y KHKLIK9UKJIJE=CGI8= *[. =KMF
原创力文档


文档评论(0)