收藏本站
《安徽工程科技学院学报(自然科学版)》 2006年03期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

基于数据挖掘的智能入侵检测系统模型及实现

宋平平  
【摘要】:入侵检测作为主动的安全防御技术,是计算机网络中继防火墙之后的第二道安全防线,是近年来网络安全领域的研究热点.研究了基于数据挖掘的网络入侵检测系统的建模及实现,建立融合简单规则、协议分析、数据挖掘分析为一体的模型,其中着重讨论了基于数据挖掘技术的网络入侵检测系统的实现方法.
【作者单位】合肥工业大学
【分类号】:TP393.08

手机知网App
【参考文献】
中国期刊全文数据库 前1条
1 苏晓龙,杨波,裴昌幸,秦兴成;基于数据挖掘的入侵检测体系[J];通信技术;2002年10期
【共引文献】
中国期刊全文数据库 前10条
1 汪松鹤,任连兴;入侵检测系统(IDS)与入侵防御系统(IPS)[J];安徽电子信息职业技术学院学报;2004年Z1期
2 张靖;姚珍;唐雪飞;;基于决策树的不完整数据的处理[J];电子科技大学学报;2007年01期
3 明勇;;基于数据挖掘的Apriori算法在入侵检测中的应用[J];电脑知识与技术;2005年35期
4 雷成健;孟嗣仪;温晓军;;智能化无线网关安全审计系统[J];计算机安全;2006年08期
5 段丽英;符蕴芳;李建波;;网络异常入侵检测研究[J];福建电脑;2006年08期
6 李英杰;;中小企业网络安全现状剖析及解决方法[J];福建电脑;2006年12期
7 张明;;数据挖掘技术在客户关系管理中的应用[J];中国管理信息化(综合版);2006年09期
8 方伍元;陆介平;轩志远;;基于相关性精简关联规则生成算法[J];江苏科技大学学报(自然科学版);2007年01期
9 张军;季伟东;韩振强;;基于主机和网络的入侵检测技术的比较与分析[J];哈尔滨师范大学自然科学学报;2006年02期
10 杜娟;入侵检测技术研究现状与应用前景[J];河南纺织高等专科学校学报;2004年04期
中国重要会议论文全文数据库 前3条
1 孙永道;邵慧莹;仝彦丽;;浅析电子商务中的数据挖掘技术[A];2008'中国信息技术与应用学术论坛论文集(一)[C];2008年
2 宫蕊;舒红平;郭远远;;基于DBSCAN的密度聚类算法的研究[A];2008'中国信息技术与应用学术论坛论文集(二)[C];2008年
3 李志云;周国祥;;基于FP-Growth的关联规则挖掘算法研究[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
中国博士学位论文全文数据库 前10条
1 刘培顺;判决PN机理论及其在入侵检测中的应用[D];西南交通大学;2005年
2 张凤斌;基于免疫遗传算法的入侵检测技术研究[D];哈尔滨工程大学;2005年
3 张亚平;基于分布智能代理的自保护系统研究[D];天津大学;2005年
4 孙海滨;定性空间推理及其应用技术研究[D];吉林大学;2006年
5 王玲;网络服务系统日志安全分析技术研究[D];中国科学院研究生院(计算技术研究所);2006年
6 卢宏超;基于蛋白网络聚类的基因功能研究[D];中国科学院研究生院(计算技术研究所);2006年
7 杨智君;入侵检测关键技术在大型科学仪器工作状态监测系统中的研究与应用[D];吉林大学;2006年
8 黄丽娟;图书电子商务供应链的网络营销研究[D];南昌大学;2006年
9 缪晓路;中风病急性期阴阳类证辨证的初步评价研究[D];广州中医药大学;2007年
10 王仁武;基于序列构造神经网络的多维数据分析研究[D];东华大学;2007年
中国硕士学位论文全文数据库 前10条
1 叶李;网络监听技术研究及入侵检测系统[D];成都理工大学;2004年
2 沈权;基于移动代理的分布式入侵检测系统体系结构研究[D];合肥工业大学;2004年
3 罗忠;入侵检测技术的研究[D];吉林大学;2004年
4 吴世彬;DCN网络分布式入侵检测系统研究和设计[D];重庆大学;2004年
5 冯姗;入侵检测中数据采集技术的研究[D];武汉理工大学;2005年
6 汪洋;基于免疫的文件系统研究[D];武汉理工大学;2005年
7 徐仙伟;基于网络的异常入侵检测技术研究[D];南京信息工程大学;2005年
8 雷雁;基于多Agent的网络入侵检测系统的研究[D];南京信息工程大学;2005年
9 孙磊;基于数据融合的入侵检测模型研究[D];青岛大学;2005年
10 寇吉田;基于免疫原理的计算机入侵检测技术研究[D];华北电力大学(河北);2005年
【同被引文献】
中国期刊全文数据库 前10条
1 徐海东,李冶文,江峰,宋俊德;基于神经网络的UTRAN网络质量综合评价[J];北京邮电大学学报;2005年04期
2 张毅,罗元;基于人工神经网络城市交通流量智能预测的研究[J];重庆邮电学院学报(自然科学版);2005年02期
3 宫俊;唐加福;;基于不完备信息系统的分配约简的启发式算法[J];东北大学学报(自然科学版);2007年01期
4 张靖;姚珍;唐雪飞;;基于决策树的不完整数据的处理[J];电子科技大学学报;2007年01期
5 赵海;沈小伟;;基于属性间偏好信息的评标方法[J];工程建设与设计;2007年03期
6 张明;;数据挖掘技术在客户关系管理中的应用[J];中国管理信息化(综合版);2006年09期
7 王宪全;陈李刚;;基于遗传算法和BP神经网络的信用风险测量模型[J];哈尔滨工业大学学报(社会科学版);2006年05期
8 杨敏;董纪昌;霍国庆;;基于多因素分析的IT项目组合选择模型[J];管理科学;2006年02期
9 李志勇,王顺洪;基于模糊综合评判的工程评标方法[J];重庆建筑大学学报;2003年04期
10 李康顺,李元香,滕冲,王玲玲;遗传算法在数据挖掘中的应用[J];计算机工程与应用;2005年09期
【相似文献】
中国期刊全文数据库 前10条
1 邓飞;潘华;;基于粒计算的入侵检测系统研究[J];现代电子技术;2011年10期
2 王飞;杜垒;;入侵检测技术的现状研究[J];技术与市场;2011年08期
3 黄金国;;改进的遗传神经算法在网络安全检测中的应用[J];计算机仿真;2011年06期
4 王伟;解萍;;基于代理的校园网入侵检测系统的研究[J];淮南师范学院学报;2011年03期
5 何文彬;;关于网络入侵检测技术的研究[J];电脑知识与技术;2011年14期
6 闫少华;张巍;滕少华;;基于密度的离群点挖掘在入侵检测中的应用[J];计算机工程;2011年18期
7 高翔;龙苇;王敏;;基于快速自适应聚类算法的网络异常检测方法[J];西北工业大学学报;2011年03期
8 张立涓;;海量网络监控数据的自动融合和关联分析[J];计算机应用与软件;2011年08期
9 张雪芹;顾春华;吴吉义;;异常检测中支持向量机最优模型选择方法[J];电子科技大学学报;2011年04期
10 朱映映;吴锦锋;明仲;;基于网络事件和深度协议分析的入侵检测研究[J];通信学报;2011年08期
中国重要会议论文全文数据库 前10条
1 谭莹;王丹;;基于流量的网络行为分析模型的设计与实现[A];2010年全国通信安全学术会议论文集[C];2010年
2 许列;王明印;;基于隐马尔可夫模型(HMM)实时异常检测[A];中国通信学会第六届学术年会论文集(上)[C];2009年
3 王树广;;分布式数据流上的连续异常检测[A];2008年全国开放式分布与并行计算机学术会议论文集(上册)[C];2008年
4 于延;王建华;张军;;基于RBF和Elman混合神经网络的入侵检测系统的研究[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年
5 周汝强;高军;胡光岷;姚兴苗;;基于层叠模型的网络流量异常检测[A];2006中国西部青年通信学术会议论文集[C];2006年
6 王小强;邓文平;曹华阳;吴侃;朱培栋;;路由安全监测与态势可视化系统的设计与实现[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
7 王建伟;谢永强;;基于遗传模糊聚类的异常检测方法[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
8 刘治安;王桂兰;;基于数据流的网络预测与异常分析[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
9 刘渊;张端;冯华丽;;小波神经网络和B-QPSO算法在Ad Hoc异常检测中的应用[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年
10 罗浩;方滨兴;云晓春;王欣;辛毅;;一种高速实时的邮件蠕虫异常检测模型[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
中国重要报纸全文数据库 前10条
1 Garry Sexton;入侵防护兼顾检测与防范[N];中国计算机报;2003年
2 吴作顺;IDS的普遍缺陷[N];中国计算机报;2002年
3 费宗莲;安全防御的“动”感魅力[N];中国计算机报;2005年
4 ;IDS续存论对峙灭亡论[N];网络世界;2003年
5 中联绿盟、李群;IDS的关键:解决好误报和漏报[N];中国计算机报;2002年
6 ;怎么解决IDS的问题[N];中国计算机报;2003年
7 本报记者 边歆;泥上指爪印深痕[N];网络世界;2005年
8 ;理想的IPS应有八个“亮点”[N];中国计算机报;2004年
9 ;McAfee IntruShield主动防入侵[N];中国计算机报;2003年
10 ;McAfee IntruShield缔造震荡波克星[N];中国计算机报;2004年
中国博士学位论文全文数据库 前10条
1 周俊临;基于数据挖掘的分布式异常检测[D];电子科技大学;2010年
2 赵静;网络协议异常检测模型的研究与应用[D];北京交通大学;2010年
3 魏小涛;在线自适应网络异常检测系统模型与相关算法研究[D];北京交通大学;2009年
4 夏正敏;基于分形的网络流量分析及异常检测技术研究[D];上海交通大学;2012年
5 郁继锋;基于数据挖掘的Web应用入侵异常检测研究[D];华中科技大学;2011年
6 苏璞睿;基于特权进程行为的入侵检测方法研究[D];中国科学院研究生院(软件研究所);2005年
7 齐建东;基于数据挖掘的入侵检测方法及系统研究[D];中国农业大学;2003年
8 钟将;基于人工免疫的入侵分析技术研究[D];重庆大学;2005年
9 秦首科;数据流上的异常检测[D];复旦大学;2006年
10 潘乔;网络测量中的抽样技术研究[D];西安电子科技大学;2008年
中国硕士学位论文全文数据库 前10条
1 金飞蔡;基于移动agent技术的入侵检测系统的设计与实现[D];电子科技大学;2004年
2 詹伟;关系数据库入侵检测系统的设计与实现[D];华中科技大学;2004年
3 陈霞云;基于移动代理的入侵检测系统[D];西安电子科技大学;2004年
4 李婷;基于程序行为的异常检测模型研究[D];青岛大学;2004年
5 李波;基于数据挖掘的异常模式入侵检测研究[D];东北大学;2005年
6 朱义鑫;基于网络的隐马尔可夫异常检测技术研究[D];新疆大学;2005年
7 杜瑞峰;网络流量监测技术的研究及其在安全管理中的应用[D];中南大学;2005年
8 郝双;对拒绝服务攻击的检测方法研究[D];清华大学;2005年
9 夏洁;基于免疫算法的混合智能系统在异常检测中的应用研究[D];中南大学;2007年
10 吴楠楠;孤立点挖掘技术在异常检测中的应用研究[D];厦门大学;2007年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026