Please wait a minute...
 
主管单位:广东省科学技术厅
主办单位:广东省科技合作研究促进中心
编辑出版:《电脑与电信》编辑部
ISSN 1008-6609 CN 44-1606/TN
邮发代号:46-95
国内发行:广东省报刊发行局
《电脑与电信》唯一官方网站。
电脑与电信
  基金项目 本期目录 | 过刊浏览 | 高级检索 |
机器学习算法在入侵检测中的应用研究
甘肃政法大学
Research on the Intrusion Detection Method Based on Machine LearningAlgorithm
Gansu University of Political Science and Law
全文: PDF(0 KB)  
输出: BibTeX | EndNote (RIS)      
摘要 近些年, “W annaC ry”等勒索软件网络安全问题层出不穷,对我国的互联网造成不可估量的损害。网络入侵检测 系统作为弥补防火墙防御网络威胁的有效的第二道闸门,扮演着保护计算机的重要角色。首先,介绍入侵检测的定义以及研 究现状;其次,介绍机器学习算法及其在解决网络空间安全问题的一般流程,机器学习在入侵检测中的具体应用,尤其随机森 林算法、贝叶斯算法和其他几种主流机器学习算法在入侵检测中取得的进展;最后,讨论了机器学习算法在入侵检测系统中发 展方向。
服务
把本文推荐给朋友
加入引用管理器
E-mail Alert
RSS
作者相关文章
王玉 何珍祥
关键词 网络入侵检测机器学习随机森林网络安全    
Abstract:In recent years, "WannaCry" and other ransomware network security problems have emerged in an endless stream, causing immeasurable damage to the Internet. The network intrusion detection system plays an important role in protecting the computer as an effective second gate to make up the firewall against network threats. This article firstly introduces the definition and research sta- tus of intrusion detection. Secondly, it introduces the machine learning algorithms and their general processes for solving cyberspace security problems. The specific applications of machine learning in intrusion detection are introduced, especially random forest algo- rithm, Bayesian algorithm and other mainstream machine learning algorithms in the progress of intrusion detection; finally, the de- velopment direction of machine learning algorithms in intrusion detection systems is discussed.
Key wordsnetwork intrusion detection    machine learning    random forest    network security
年卷期日期: 2020-07-10      出版日期: 2020-07-10
基金资助:国家自然科学基金研究项目“结合服务器与网络的数据中心虚拟资源机制研究”,项目编号:61562002。
通讯作者: 何珍祥(1967-),男,甘肃陇西人,工学学士,教授,研究方向为网络安全   
作者简介: 王玉(1995-),男,辽宁庄河人,研究生,研究方向为网络安全
引用本文:   
王玉 何珍祥. 机器学习算法在入侵检测中的应用研究[J]. 电脑与电信, .
WANG Yu HE Zhen-xiang. Research on the Intrusion Detection Method Based on Machine LearningAlgorithm. Computer & Telecommunication, 2020, 1(7): 1-3.
链接本文:  
https://www.computertelecom.com.cn/CN/  或          https://www.computertelecom.com.cn/CN/Y2020/V1/I7/1
[1] 李春辉王小英张庆洁刘翰卓梁嘉烨高宁康. 基于多尺度卷积神经网络的DDoS攻击检测方法[J]. 电脑与电信, 2024, 1(6): 35-.
[2] 杨丽佳陈新房, 赵晗清汪世伟. 基于Extra Tree Classifier的水质安全建模预测[J]. 电脑与电信, 2024, 1(6): 57-.
[3] 聂 铖  王 杰.
数据分析方法的研究与发展综述
[J]. 电脑与电信, 2024, 1(4): 200-25.
[4] 鲍海燕. “思政引领,产教融合”计算机网络安全 教学创新研究[J]. 电脑与电信, 2024, 1(1): 4-7.
[5] 张 琳.
基于“岗课赛证”融通的活页式教材的开发与设计
——以网络安全技术教材开发为例
[J]. 电脑与电信, 2023, 1(4): 54-.
[6] 洪宝惜.
融合CTF模式的网络安全防护课程教学实践
[J]. 电脑与电信, 2023, 1(3): 94-97.
[7] 陈 亮 朱元凯 李长英.
基于HHO-KNN优化算法的垃圾邮件检测研究
[J]. 电脑与电信, 2022, 1(9): 73-77.
[8] 沈雅婷 徐志豪.
随机森林在中文图书分类中的应用和改进
[J]. 电脑与电信, 2022, 1(8): 4-7.
[9] 李春平 张淑荣 王 东 韦立梅 肖亚光.
基于IPsec的站点间VPN部署方法
[J]. 电脑与电信, 2022, 1(4): 73-.
[10] 郭昭烽 谢 玲 庄一帆.
一种智能导盲杖系统的设计
[J]. 电脑与电信, 2022, 1(3): 1-4.
[11] 何珍祥 王丽莹.
从侦查取证角度看网络空间的治理问题及对策
[J]. 电脑与电信, 2022, 1(1-2): 36-39.
[12] 张 丽.
基于SVM算法的宏病毒处理模型研究
[J]. 电脑与电信, 2022, 1(1-2): 41-45.
[13] 吕少岚 陈泽辉 王晶晶 江佳佳.
基于机器学习技术的内网威胁行为发现方法的研究
[J]. 电脑与电信, 2022, 1(10): 65-76.
[14] 刘卉芳. 基于运营商大数据的反欺诈模型研究与应用[J]. 电脑与电信, 2021, 1(7): 46-52.
[15] 张 春 刘 超 刘旭东 陈志豪 江 勇 张 辉 周 辉 胡建村. 商圈消费者画像构建与潜在消费者挖掘方法 [J]. 电脑与电信, 2021, 1(6): 79-86.
No Suggested Reading articles found!
Viewed
Full text


Abstract

Cited

  Shared   
  Discussed   
  Copyright © 电脑与电信 All Rights Reserved.
地址:广州市连新路171号广东国际科技中心 邮编:510033
本系统由北京玛格泰克科技发展有限公司设计开发 技术支持:support@magtech.com.cn
粤ICP备05080322号-4