收藏本站
《计算机与数字工程》 2009年04期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

基于数据挖掘的入侵检测系统的研究

曾希君  高珩  周勇  
【摘要】:通过对入侵检测技术和数据挖掘技术的研究,提出了一种基于数据挖掘的入侵检测系统,该系统具有可扩展性、自适应性、准确性等特点。对数据预处理模块,数据挖掘模块,入侵检测模块进行了设计。

手机知网App
【参考文献】
中国期刊全文数据库 前3条
1 莫林利,王长征;网络入侵检测技术研究[J];科技广场;2005年02期
2 王胜和;基于数据挖掘的入侵检测系统设计[J];计算机工程与设计;2004年02期
3 李守国;李俊;;基于数据挖掘的入侵检测系统设计[J];计算机技术与发展;2006年04期
中国硕士学位论文全文数据库 前3条
1 郭丽蓉;基于数据挖掘的入侵检测系统模型研究[D];中北大学;2007年
2 吴昊;基于数据挖掘的入侵检测系统研究[D];南京信息工程大学;2008年
3 李晓蕊;数据库入侵检测技术的研究[D];北京理工大学;2008年
【共引文献】
中国期刊全文数据库 前3条
1 张军;杨帆;;数据挖掘技术在入侵检测系统中的应用现状及展望[J];河南农业大学学报;2006年04期
2 赵铁山,李增智,高波;时间序列模型在入侵检测中的应用研究[J];计算机工程与设计;2005年05期
3 张虹;蔡焕夫;高平安;;自适应检测器生成算法研究[J];计算机工程与设计;2007年13期
中国硕士学位论文全文数据库 前8条
1 徐金哲;入侵检测系统中过滤器的设计与实现[D];大连理工大学;2006年
2 姜英;模糊数据挖掘技术在入侵检测系统中的应用[D];曲阜师范大学;2006年
3 韩智强;入侵追踪技术研究[D];南京航空航天大学;2006年
4 包云;基于轴特征的PrefixSpan算法在网络入侵检测机制中的应用研究[D];山东科技大学;2006年
5 杜光辉;入侵检测系统中数据预处理技术的研究[D];郑州大学;2007年
6 王英泽;一种数据挖掘技术在入侵检测系统中的应用[D];哈尔滨理工大学;2007年
7 冯彬;联银型在线支付平台及其增值服务研究[D];武汉理工大学;2007年
8 吴昊;基于数据挖掘的入侵检测系统研究[D];南京信息工程大学;2008年
【二级参考文献】
中国期刊全文数据库 前10条
1 宋世杰,胡华平,胡笑蕾;关联规则和序列模式算法在入侵检测系统中的应用[J];成都信息工程学院学报;2004年01期
2 万方,尹为民,吴迪;网络数据挖掘及其新技术探讨[J];信息技术;2002年01期
3 张博,李伟华,布日古德;数据挖掘中的关联规则在入侵检测系统中的应用[J];航空计算技术;2004年04期
4 宋世杰,胡华平,胡笑蕾,金士尧;数据挖掘技术在网络型异常入侵检测系统中的应用[J];计算机应用;2003年12期
5 何小卫;Apriori算法强项集产生的二维哈希算法[J];计算机与现代化;2003年04期
6 李淑芝,郑剑;一种基于Hash_tree的产生关联规则的方法[J];南昌大学学报(理科版);2004年02期
7 蒋建春,马恒太,任党恩,卿斯汉;网络安全入侵检测:研究综述[J];软件学报;2000年11期
8 韩明涛;时间序列模式挖掘的算法研究[J];山东大学学报(工学版);2004年03期
9 金卫;入侵检测技术的研究[J];山东师范大学学报(自然科学版);2005年04期
10 王胜和;基于数据挖掘的入侵检测系统设计[J];计算机工程与设计;2004年02期
中国硕士学位论文全文数据库 前5条
1 翟素兰;基于数据挖掘的网络入侵检测方法的研究[D];安徽大学;2005年
2 任建平;基于数据挖掘的实时入侵检测系统的研究[D];浙江大学;2006年
3 徐冲;基于数据挖掘的网络型入侵检测系统研究[D];西南交通大学;2006年
4 王峰;基于数据挖掘的入侵检测系统的设计与实现[D];山东大学;2006年
5 李卫强;基于数据库的入侵检测技术的研究[D];中南大学;2007年
【相似文献】
中国期刊全文数据库 前10条
1 李建忠;数据挖掘技术[J];中国金融电脑;1997年08期
2 王清毅;陈恩红;蔡庆生;;知识发现的若干问题及应用研究[J];计算机科学;1997年05期
3 李鸿培,王新梅;移动通信网中的入侵检测[J];电信科学;1998年08期
4 刘美兰,姚京松;神经网络在入侵检测系统中的应用[J];计算机工程与应用;1999年06期
5 汪立东,李亚平,方滨兴,贺龙涛,薛园;一个基于神经网络的入侵检测系统[J];计算机工程;1999年S1期
6 郭巍,吴承荣,金晓耿,张世永;入侵检测方法概述[J];计算机工程;1999年S1期
7 杨学兵,刘胜军,蔡庆生;一种实时过程控制中的数据挖掘算法研究[J];计算机应用;1999年09期
8 郑宏珍,柳明欣;数据挖掘及其工具的选择[J];计算机应用;1999年S1期
9 李鸿培,王新梅;基于神经网络的入侵检测系统模型[J];西安电子科技大学学报;1999年05期
10 ;网络安全的守护神[J];互联网周刊;1999年33期
中国重要会议论文全文数据库 前10条
1 李昀;李伟华;;TCP隐蔽扫描技术研究[A];开创新世纪的通信技术——第七届全国青年通信学术会议论文集[C];2001年
2 赵丽华;卢旭英;;基于网络的入侵检测系统研究[A];开创新世纪的通信技术——第七届全国青年通信学术会议论文集[C];2001年
3 蔡忠闽;孙国基;卫军胡;管晓宏;;入侵检测系统评估环境[A];二○○一年中国系统仿真学会学术年会论文集[C];2001年
4 董良喜;王嘉祯;;几种流行的网络信息安全技术分析[A];全国第十四届计算机科学及其在仪器仪表中的应用学术交流会论文集[C];2001年
5 薛丽敏;曾劲松;;入侵检测技术分析与设计[A];2001中国控制与决策学术年会论文集[C];2001年
6 盛思源;于广浚;李玮;;基于协议分析的智能入侵检测系统[A];网络安全技术的开发应用学术会议论文集[C];2002年
7 苏伟斌;周惠民;顾大权;;网页代码漏洞剖析[A];网络安全技术的开发应用学术会议论文集[C];2002年
8 陈晓宇;石小英;肖文名;;网络安全系统建设维护策略[A];网络安全技术的开发应用学术会议论文集[C];2002年
9 王景新;戴葵;王志英;;入侵检测系统的特征提取研究[A];第六届全国计算机应用联合学术会议论文集[C];2002年
10 薛静锋;曹元大;;Petri网在入侵检测中的应用[A];第六届全国计算机应用联合学术会议论文集[C];2002年
中国重要报纸全文数据库 前10条
1 潘宇东;做安全用P2DR模型[N];中国计算机报;2000年
2 何浩;给网络一个安全的家[N];科学时报;2000年
3 ;网络安全系统走向模块化[N];人民邮电;2000年
4 本报记者 李胜永;网络安全产品市场需求日益凸显[N];中国电力报;2001年
5 北京 张率;防黑第一招[N];中国电脑教育报;2001年
6 ;政府信息化要重视网络安全[N];中国计算机报;2001年
7 ;改善入侵检测系统的新尝试[N];中国计算机报;2001年
8 本报记者 刘学习;Linux也有入侵检测系统[N];计算机世界;2001年
9 国防科大 罗军;Linux的安全机制[N];计算机世界;2001年
10 ;第三战场[N];计算机世界;2001年
中国博士学位论文全文数据库 前5条
1 陈元;基于分类模型的知识发现过程研究[D];国防科学技术大学;2002年
2 徐铭杰;遥感图像数据挖掘体系与实现技术研究[D];中国人民解放军信息工程大学;2003年
3 朱永宣;基于模式识别的入侵检测关键技术研究[D];北京邮电大学;2006年
4 林曼筠;可扩展的计算机网络管理系统技术研究[D];中国科学院研究生院(计算技术研究所);2002年
5 张剑;多粒度免疫网络研究及应用[D];西北工业大学;2005年
中国硕士学位论文全文数据库 前10条
1 高英明;数据挖掘与知识发现(DMKD)及其应用的研究[D];华北电力(北京)大学;2002年
2 高红;可拓方法在数据挖掘算法中的应用研究[D];大连海事大学;2002年
3 陈洪生;基于粗集理论增量算法的数据挖掘系统[D];长春理工大学;2002年
4 尹巧珍;基于粗集理论属性约简的数据挖掘系统[D];长春理工大学;2002年
5 陈云化;基于粗糙集理论的增量算法的研究和应用[D];福州大学;2003年
6 陈一飞;数据挖掘和神经网络在生产成本决策系统中的应用研究[D];南京航空航天大学;2003年
7 廖春丽;数据仓库、数据挖掘技术在保险业中的应用与研究[D];河北工业大学;2003年
8 黄进;关联规则数据挖掘算法的研究[D];西南交通大学;2003年
9 刘应玲;基于数据挖掘的入侵检测系统的研究[D];合肥工业大学;2003年
10 贾琳;数据挖掘技术及应用的研究[D];兰州理工大学;2003年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026