Please wait a minute...
 
主管单位:广东省科学技术厅
主办单位:广东省科技合作研究促进中心
编辑出版:《电脑与电信》编辑部
ISSN 1008-6609 CN 44-1606/TN
邮发代号:46-95
国内发行:广东省报刊发行局
《电脑与电信》唯一官方网站。
电脑与电信
  基金项目 本期目录 | 过刊浏览 | 高级检索 |
机器学习算法在入侵检测中的应用研究
甘肃政法大学
Research on the Intrusion Detection Method Based on Machine LearningAlgorithm
Gansu University of Political Science and Law
全文: PDF(0 KB)  
输出: BibTeX | EndNote (RIS)      
摘要 近些年, “W annaC ry”等勒索软件网络安全问题层出不穷,对我国的互联网造成不可估量的损害。网络入侵检测 系统作为弥补防火墙防御网络威胁的有效的第二道闸门,扮演着保护计算机的重要角色。首先,介绍入侵检测的定义以及研 究现状;其次,介绍机器学习算法及其在解决网络空间安全问题的一般流程,机器学习在入侵检测中的具体应用,尤其随机森 林算法、贝叶斯算法和其他几种主流机器学习算法在入侵检测中取得的进展;最后,讨论了机器学习算法在入侵检测系统中发 展方向。
服务
把本文推荐给朋友
加入引用管理器
E-mail Alert
RSS
作者相关文章
王玉 何珍祥
关键词 网络入侵检测机器学习随机森林网络安全    
Abstract:In recent years, "WannaCry" and other ransomware network security problems have emerged in an endless stream, causing immeasurable damage to the Internet. The network intrusion detection system plays an important role in protecting the computer as an effective second gate to make up the firewall against network threats. This article firstly introduces the definition and research sta- tus of intrusion detection. Secondly, it introduces the machine learning algorithms and their general processes for solving cyberspace security problems. The specific applications of machine learning in intrusion detection are introduced, especially random forest algo- rithm, Bayesian algorithm and other mainstream machine learning algorithms in the progress of intrusion detection; finally, the de- velopment direction of machine learning algorithms in intrusion detection systems is discussed.
Key wordsnetwork intrusion detection    machine learning    random forest    network security
年卷期日期: 2020-07-10      出版日期: 2020-07-10
基金资助:国家自然科学基金研究项目“结合服务器与网络的数据中心虚拟资源机制研究”,项目编号:61562002。
通讯作者: 何珍祥(1967-),男,甘肃陇西人,工学学士,教授,研究方向为网络安全   
作者简介: 王玉(1995-),男,辽宁庄河人,研究生,研究方向为网络安全
引用本文:   
王玉 何珍祥. 机器学习算法在入侵检测中的应用研究[J]. 电脑与电信, .
WANG Yu HE Zhen-xiang. Research on the Intrusion Detection Method Based on Machine LearningAlgorithm. Computer & Telecommunication, 2020, 1(7): 1-3.
链接本文:  
http://www.computertelecom.com.cn/CN/  或          http://www.computertelecom.com.cn/CN/Y2020/V1/I7/1
[1] 刘卉芳. 基于运营商大数据的反欺诈模型研究与应用[J]. 电脑与电信, 2021, 1(7): 46-52.
[2] 张 春 刘 超 刘旭东 陈志豪 江 勇 张 辉 周 辉 胡建村. 商圈消费者画像构建与潜在消费者挖掘方法 [J]. 电脑与电信, 2021, 1(6): 79-86.
[3] 庄远香. 技工学校网络安全课程教学研究[J]. 电脑与电信, 2021, 1(1): 62-67.
[4] 蒋麟洲. 无线网络的中间人攻击及防御方法[J]. 电脑与电信, 2019, 1(5): 48-50.
[5] 童莲. 大数据背景下的机器学习算法应用研究[J]. 电脑与电信, 2018, 1(9): 29-31.
[6] 宋添树, 李江宇, 张沁哲. 基于CBOW模型的个人微博聚类研究[J]. 电脑与电信, 2018, 1(4): 69-72.
[7] 叶正强, 李嘉. 企业级网络安全方案设计与部署[J]. 电脑与电信, 2018, 1(1-2): 53-54.
[8] 范苗苗. 浅析WSN的网络安全管理机制[J]. 电脑与电信, 2018, 1(12): 84-86.
[9] 姚冰莹 李超 邹贵红. 基于随机森林的宫颈病变识别应用研究[J]. 电脑与电信, 2018, 1(11): 15-17.
[10] 王 旺. 基于机器学习的基站覆盖范围仿真[J]. 电脑与电信, 2018, 1(11): 45-47.
[11] 谢帆. 计算机网络安全防范及路由器故障排除探析[J]. 电脑与电信, 2017, 1(7): 42-43.
[12] 卫小强. 基于深度学习的过完备字典稀疏 表示的矩阵分析[J]. 电脑与电信, 2017, 1(7): 97-99.
[13] 李方军. 数据加密技术在计算机网络 通信安全中的应用[J]. 电脑与电信, 2017, 1(5): 59-61.
[14] 王琨. 网络匿名代理监测和阻断方法研究[J]. 电脑与电信, 2017, 1(12): 47-49.
[15] 汤俊明. 面向大数据的网络安全分析方法[J]. 电脑与电信, 2017, 1(12): 62-63.
No Suggested Reading articles found!
Viewed
Full text


Abstract

Cited

  Shared   
  Discussed   
  Copyright © 电脑与电信 All Rights Reserved.
地址:广州市连新路171号广东国际科技中心 邮编:510033
本系统由北京玛格泰克科技发展有限公司设计开发 技术支持:support@magtech.com.cn
粤ICP备05080322号-4