Skip to main content

2018 | OriginalPaper | Buchkapitel

Application of SVM Based on Information Entropy in Intrusion Detection

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

Information entropy and SVM can be applied to the intrusion detection system, the combination of the two, the user measured the inherent nature of the audit data or the implementation of appropriate data deformation, so that it can be applied to the model when the training data, experimental results prove that the two combination can be more efficient detection of abnormal intrusion.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
1.
Zurück zum Zitat Alshammari, R., Sonamthiang, S., Teimourim, M., et al. Using neuro-fuzzy approach to reduce false positive alerts. In: Proceeding of the Fifth Annual Conference on Communication Networks and Services Research, pp. 345–349. Los Alamitos, CA, USA (2007) Alshammari, R., Sonamthiang, S., Teimourim, M., et al. Using neuro-fuzzy approach to reduce false positive alerts. In: Proceeding of the Fifth Annual Conference on Communication Networks and Services Research, pp. 345–349. Los Alamitos, CA, USA (2007)
2.
Zurück zum Zitat Zeng, Q., Wu, S., Wang, M.: Application of information entropy in intrusion detection. J. Nanchang Univ. 31(6), p619–p621 (2007) Zeng, Q., Wu, S., Wang, M.: Application of information entropy in intrusion detection. J. Nanchang Univ. 31(6), p619–p621 (2007)
3.
Zurück zum Zitat Sommer, R., Paxson, V.: Outside the closed world; On using machine learning for network intrusion detection. In: Proceedings of 2010 IEEE Symposium on Security and Privacy, California, pp. 305–316 (2010) Sommer, R., Paxson, V.: Outside the closed world; On using machine learning for network intrusion detection. In: Proceedings of 2010 IEEE Symposium on Security and Privacy, California, pp. 305–316 (2010)
4.
Zurück zum Zitat Xiao, Y., Han C., Zheng, Q., et al.: Network intrusion detection method based on multi-class support vector machine. J. Xi’AN Jiaotong Univ. 39(6), 562–565 (2005) Xiao, Y., Han C., Zheng, Q., et al.: Network intrusion detection method based on multi-class support vector machine. J. Xi’AN Jiaotong Univ. 39(6), 562–565 (2005)
5.
Zurück zum Zitat Li, K.L., Huang, H.K., Tian, S.F., Liu, Z.P., Liu, Z.Q.: Fuzzy multi-class support vector machine and application in intrusion detection. Chin. J. Comput. 28(2), 274–280 (2005) Li, K.L., Huang, H.K., Tian, S.F., Liu, Z.P., Liu, Z.Q.: Fuzzy multi-class support vector machine and application in intrusion detection. Chin. J. Comput. 28(2), 274–280 (2005)
6.
Zurück zum Zitat Xia, Q., Wang, Z., Lu, K.: The method of intrusion detection system using information entropy to detect network attack. J. Xi’an Jiaotong Univ. 47(2), 14–19 (2013) Xia, Q., Wang, Z., Lu, K.: The method of intrusion detection system using information entropy to detect network attack. J. Xi’an Jiaotong Univ. 47(2), 14–19 (2013)
7.
Zurück zum Zitat Spathoulas, G.P., Katsikas, S.K.: Reducing false positives in intrusion detection systems. Comput. Secur. 29(1), 35–44 (2010) Spathoulas, G.P., Katsikas, S.K.: Reducing false positives in intrusion detection systems. Comput. Secur. 29(1), 35–44 (2010)
8.
Zurück zum Zitat Niu, G., Guan, X., Long, Y., et al.: Analysis method of multi-source flow characteristics and its application in anomaly detection. J. PLA Univ. Sci. Technol.:Nat. Sci. Ed. 10(4), 350–355 (2009) Niu, G., Guan, X., Long, Y., et al.: Analysis method of multi-source flow characteristics and its application in anomaly detection. J. PLA Univ. Sci. Technol.:Nat. Sci. Ed. 10(4), 350–355 (2009)
9.
Zurück zum Zitat Mabonsy, V.M.A.: Machine learning approach to detecting attacks by identifying anomalies in network traffic. Ph.D. Thesis. Florida Institute of Technology, Melbourne, pp. 129–134 (2003) Mabonsy, V.M.A.: Machine learning approach to detecting attacks by identifying anomalies in network traffic. Ph.D. Thesis. Florida Institute of Technology, Melbourne, pp. 129–134 (2003)
Metadaten
Titel
Application of SVM Based on Information Entropy in Intrusion Detection
verfasst von
Nuo Jia
Dan Liu
Copyright-Jahr
2018
DOI
https://doi.org/10.1007/978-3-319-69096-4_64