1. Trang chủ
  2. » Luận Văn - Báo Cáo

Giảm kích cỡ đặc trưng trong phát hiện tấn công web dựa vào bất thường

55 4 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 55
Dung lượng 1,98 MB

Nội dung

Ngày đăng: 20/07/2021, 09:30

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] D. Dubois, H. Prade. (1990), “Rough fuzzy sets and fuzzy rough sets,” International Journal of General Systems, vol. 17, 91–209, 1990 Sách, tạp chí
Tiêu đề: Rough fuzzy sets and fuzzy rough sets
Tác giả: D. Dubois, H. Prade
Năm: 1990
[7] R. Perdisci, D. Ariu, P. Fogla, G. Giacinto, W. Lee. (2009) "McPAD: A Multiple Classifier System for Accurate Payload-based Anomaly Detection." Computer Networks, Special Issue on Traffic Classification and Its Applications to Modern Networks, 5(6), pp. 864-881 Sách, tạp chí
Tiêu đề: McPAD: A Multiple Classifier System for Accurate Payload-based Anomaly Detection
[12] Richard Jensen (2010). Fuzzy-rough data mining with Weka. http://users.aber.ac.uk/rkj/Weka.pdf Link
[2] B. Schőlkopf, J. Platt, J. Shawe-Taylor, A. J. Smola, and RC Williamson. Estimating the support of a high-dimensional distribution. Neural Computation, 13:1443–1471, 2001 Khác
[3] Mac Parthaláin, Neil & Jensen, Richard. (2009). Measures for Unsupervised Fuzzy-Rough Feature Selection. Int. J. Hybrid Intell. Syst. 7 Khác
[4] Jensen, Richard & Shen, Qiang. (2009). New Approaches to Fuzzy-Rough Feature Selection. IEEE Transactions on Fuzzy Systems. 17.10.1109/TFUZZ.2008.924209 Khác
[5] M. Swarnkar and N. Hubballi. (2016). OCPAD: One class Naive Bayes classifier for payloadbased anomaly detection. Expert Systems with Applications 64,pp330-339 Khác
[6] Pastrana S., Torrano-Gimenez C., Nguyen H.T., Orfila A. (2015) Anomalous Web Payload Detection: Evaluating the Resilience of 1-Grams Based Classifiers. In: Camacho D., Braubach L., Venticinque S., Badica C.(eds) Intelligent Distributed Computing VIII. Studies in Computational Intelligence, vol 570. Springer, Cham Khác
[8] K. Wang and S. Stolfo. Anomalous payload-based network intrusion detection. In Recent Advances in Intrusion Detection (RAID), 2004 Khác
[9] K. Wang and S. Stolfo. Anomalous payload-based worm detection and signature generation. In Recent Advances in Intrusion Detection (RAID),2005 Khác
[10] Wang, K., Parekh, J., & Stolfo, S. (2006). Anagram: A content anomaly detector resistant to mimicry attack. In Raid’06: Proceedings of the 9th international conferenceon recent advances in intrusion detection (pp. 226–248) Khác
[11] R. Lippmann, J. W. Haines, D. J. Fried, J. Korba, and K. Das. (2000) The 1999 darpa off-line intrusion detection evaluation. Computer Networks, 34(4):579–595 Khác
[13] I. S. Dhillon, S. Mallela, and R. Kumar. (2003) A divisive information- theoretic feature clustering algorithm for text classification. Journal of Machine Learning Research, 3:1265–1287 Khác
[14] K. L. Ingham and H. Inoue (2007). Comparing anomaly detection techniques for HTTP. In Recent Advances in Intrusion Detection (RAID) Khác
[15] Kruegel, Christopher & Vigna, Giovanni. (2003). Anomaly Detection of Web-based Attacks. Proceedings of the ACM Conference on Computer and Communications Security. 10.1145/948109.948144 Khác
[16] Reddy, R. & Yellasiri, Ramadevi & Sunitha (2016). Robust Data Model for Enhanced Anomaly Detection. 10.1007/978-981-10-0755-2_47 Khác
[19] Sharafaldin, Iman & Habibi Lashkari, Arash & Ghorbani, Ali. (2018). Toward Generating a New Intrusion Detection Dataset and Intrusion Traffic Characterization. 108-116. 10.5220/0006639801080116 Khác

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w