收藏本站
《科技视界》 2012年13期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

浅谈基于数据挖掘的入侵检测技术的研究

汪莉  
【摘要】:为解决从海量数据中提取出有用信息的问题,人们提出了基于数据挖掘的入侵检测技术。数据挖掘能从海量数据集中挖掘出人们感兴趣的特定模式,把数据挖掘应用于入侵检测系统的优点在于系统能够从大量的审计数据中自动产生精确适用的检测模型,使入侵检测系统适用于任何计算环境。
【作者单位】长江大学工程技术学院;
【分类号】:TP393.08

手机知网App
【参考文献】
中国硕士学位论文全文数据库 前2条
1 郭爱伟;入侵检测系统分类算法的研究[D];中北大学;2006年
2 李守国;数据挖掘技术在入侵检测中应用研究[D];南京航空航天大学;2005年
【共引文献】
中国期刊全文数据库 前10条
1 高彩英;赵新建;;基于遗传算法的入侵检测系统[J];安防科技;2006年09期
2 鱼静,戴宗友;一种基于免疫原理的入侵检测系统模型[J];安徽电子信息职业技术学院学报;2004年Z1期
3 陈秀芳;;Snort技术在分布式入侵检测系统中的应用研究[J];安徽电子信息职业技术学院学报;2009年04期
4 刘省贤;;模式匹配算法及其在农作物嫁接中的作用[J];安徽农业科学;2009年19期
5 王健;基于防火墙技术的Internet安全策略[J];白城师范学院学报;2005年03期
6 汪秀元,王恩波;高速网络环境下入侵检测系统负载均衡的研究[J];北方工业大学学报;2004年01期
7 康宏,沈西挺;Windows平台的Snort入侵检测系统[J];兵工自动化;2005年02期
8 尹春勇,孙汝霞;网络安全扫描工具的分析与设计[J];滨州师专学报;2003年04期
9 方飞;王小平;;基于无线网络的入侵检测[J];重庆邮电学院学报(自然科学版);2006年S1期
10 刘茗;;基于移动Agent的嵌入式系统入侵检测模型研究[J];长春理工大学学报(高教版);2008年02期
中国重要会议论文全文数据库 前6条
1 周洋;王继志;;Snort分片重组机制的分析[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
2 邹莹;李陶深;;基于资源的分布式入侵检测系统模型研究[A];广西计算机学会2004年学术年会论文集[C];2004年
3 景晓晖;杨旭东;白中英;;基于目录服务的网络入侵检测系统[A];第十八次全国计算机安全学术交流会论文集[C];2003年
4 青华平;傅彦;;基于模式匹配和神经网络的分布式入侵防御系统的研究[A];第二十次全国计算机安全学术交流会论文集[C];2005年
5 许列;王明印;;基于隐马尔可夫模型(HMM)实时异常检测[A];中国通信学会第六届学术年会论文集(上)[C];2009年
6 黄伟力;苗肖华;;基于主动网络主动防御专家系统模型的研究[A];2009国际信息技术与应用论坛论文集(下)[C];2009年
中国博士学位论文全文数据库 前5条
1 薛强;网络入侵检测系统NIDS的新技术研究[D];天津大学;2004年
2 陈永红;混沌在信息安全中的应用研究[D];重庆大学;2005年
3 马洋明;网络安全事件的实时关联技术研究[D];华中科技大学;2007年
4 林国庆;网络信息安全体系中关键技术的研究[D];西安电子科技大学;2009年
5 张宝军;网络入侵检测若干技术研究[D];浙江大学;2010年
中国硕士学位论文全文数据库 前10条
1 兰波;校园局域网入侵检测技术研究[D];中国海洋大学;2009年
2 袁硕;改进混合遗传算法在免疫入侵检测模型中的应用研究[D];哈尔滨理工大学;2010年
3 方正儒;一种基于密度引力的聚类算法及其在入侵检测中的应用[D];南昌大学;2010年
4 梁波;基于脚本的入侵防御系统研究[D];昆明理工大学;2008年
5 潘峰;专用信息网安全防御体系相关技术研究与设计[D];电子科技大学;2010年
6 张文秀;聚类技术在网络入侵检测中的研究与应用[D];电子科技大学;2010年
7 聂春冰;KG公司员工上网行为管理信息系统开发研究[D];电子科技大学;2011年
8 王彤;网络安全控制与审计专家系统的研究[D];电子科技大学;2010年
9 陈亮;防火墙与IDS在校园网中结合部署的研究与应用[D];安徽大学;2010年
10 胡秀建;校园网络深度防御策略及基础设施管理与研究[D];安徽大学;2010年
【二级参考文献】
中国期刊全文数据库 前8条
1 付成宏,傅明,肖如良,唐贤瑛;基于决策树的快速入侵检测方法[J];长沙电力学院学报(自然科学版);2004年01期
2 刘东荣,王熙照;一种实现分类问题中连续值属性离散化的方法[J];计算机工程与应用;2002年23期
3 孙微微,刘才兴,田绪红;训练集容量对决策树分类错误率的影响研究[J];计算机工程与应用;2005年10期
4 宋世杰,胡华平,胡笑蕾,金士尧;数据挖掘技术在网络型误用入侵检测系统中的应用[J];计算机工程;2004年16期
5 李之棠,刘颉;入侵检测中的模糊数据挖掘技术[J];计算机工程与科学;2002年02期
6 史长琼,易昂;基于多决策树算法的网络入侵检测[J];计算机工程与设计;2004年04期
7 张雪芹,顾春华,林家骏;入侵检测技术的挑战与发展[J];计算机工程与设计;2004年07期
8 张丹慧,佟振声;基于Agent与数据挖掘的分布式入侵检测系统[J];微机发展;2004年03期
中国博士学位论文全文数据库 前1条
1 齐建东;基于数据挖掘的入侵检测方法及系统研究[D];中国农业大学;2003年
中国硕士学位论文全文数据库 前2条
1 史瑞昌;基于多级贪婪的人侵检测分类算法研究[D];太原理工大学;2003年
2 朱天清;模糊理论在入侵检测中的应用研究[D];武汉大学;2004年
【相似文献】
中国期刊全文数据库 前10条
1 蒋定定;张忠民;张国栋;;基于数据挖掘的入侵检测系统设计与研究[J];军民两用技术与产品;2007年06期
2 李越颖;曹菊香;魏红格;;一种基于数据挖掘的入侵检测应用模型的研究[J];科技创新导报;2008年19期
3 王照环;杨晓芸;韩钏;;数据挖掘技术在网络入侵检测中的应用探讨[J];硅谷;2010年11期
4 孙鑫鸽;赵跃龙;;基于数据挖掘的分布式入侵检测系统[J];电子技术应用;2008年03期
5 孙琼琼;赵笑声;;基于数据挖掘的入侵检测系统及方法研究[J];内江科技;2010年07期
6 王雅轩;顼聪;;基于数据挖掘的入侵检测系统研究[J];制造业自动化;2010年13期
7 胡丽娜;须文波;;采用数据挖掘和代理技术的入侵检测系统研究[J];计算机工程与设计;2007年06期
8 张军;杨帆;;数据挖掘技术在入侵检测系统中的应用现状及展望[J];河南农业大学学报;2006年04期
9 杨修文;;数据挖掘技术在网络入侵检测中的应用[J];电脑知识与技术;2010年10期
10 木太里甫;米仁沙;;网络安全检测技术的研究[J];科技资讯;2010年32期
中国重要会议论文全文数据库 前10条
1 桂德竹;张成成;李钢;;关于实施国土电子政务的思考[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
2 周颉;;无线传感器网络入侵检测模型研究[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
3 胡小勇;胡美珍;;数据挖掘式的入侵检测在数据库中的应用设计[A];江西省煤炭工业协会、江西省煤炭学会2007年工作暨学术年会学术论文集[C];2007年
4 马洪杰;曲晓飞;;数据挖掘技术和过程的特点[A];面向21世纪的科技进步与社会经济发展(上册)[C];1999年
5 戈欣;吴晓芬;许建荣;;数据挖掘技术在放射科医疗管理中的潜在作用[A];2009中华医学会影像技术分会第十七次全国学术大会论文集[C];2009年
6 李楠;胡学钢;王东波;;基于改进随机决策树的入侵检测模型研究[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
7 杨樱;周文虎;;基于神经网络专家系统的入侵检测系统的研究[A];中国通信学会第五届学术年会论文集[C];2008年
8 杨永健;李天博;杨晓慧;;基于Magician平台的主动入侵检测模型[A];第七届青年学术会议论文集[C];2005年
9 魏元珍;杨沂凤;;数据挖掘技术及其在数字图书馆中的应用[A];网络信息资源的搜集与应用——全国高校社科信息资料研究会第十次年会论文集[C];2004年
10 肖健;沈彩霞;;浅谈数据挖掘技术现状[A];广西计算机学会2008年年会论文集[C];2008年
中国重要报纸全文数据库 前10条
1 石爱;NetScreen推出全面的网络安全方案[N];通信产业报;2002年
2 记者史晓芳;中小企业应注重网络安全[N];中华工商时报;2003年
3 吕英;Top Layer网络安全方案亮相[N];通信产业报;2002年
4 本报记者 钱炜;政府应加大对网站维护的投入[N];科技日报;2009年
5 马蕾;第三方认证呼声渐高[N];人民邮电;2009年
6 陈飞雪;NETGEAR将安全融入到产品 大幅提升网络安全[N];中国计算机报;2002年
7 费振波 岳欣;自主研发结硕果网络安全显神威[N];黑龙江日报;2004年
8 赵建;网络安全防范问题为全球关注[N];国际商报;2003年
9 本版统筹/撰文 寒山;严望佳:用心护航中国网络安全[N];民营经济报;2006年
10 周雪;国内网络安全厂商坚持本土化[N];电脑商报;2008年
中国博士学位论文全文数据库 前10条
1 贾银山;支持向量机算法及其在网络入侵检测中的应用[D];大连海事大学;2004年
2 许增福;DL环境下的信息资源管理及知识发现研究[D];哈尔滨工程大学;2005年
3 庞淑英;三江并流带旅游地质景观数据挖掘及旅游价值评价研究[D];昆明理工大学;2008年
4 赵晨;过程控制中的数据挖掘技术研究及其智能控制策略探讨[D];浙江大学;2005年
5 高清东;复杂供矿条件矿山技术指标整体动态优化系统及应用[D];北京科技大学;2005年
6 李兴;高光谱数据库及数据挖掘研究[D];中国科学院研究生院(遥感应用研究所);2006年
7 王玉峰;变电站瞬态电磁环境及微机保护系统EMC研究[D];大连理工大学;2007年
8 潘海天;数据挖掘技术在聚合过程建模与控制的应用研究[D];浙江大学;2003年
9 程其云;基于数据挖掘的电力短期负荷预测模型及方法的研究[D];重庆大学;2004年
10 束志恒;化学化工数据挖掘技术的研究[D];浙江大学;2005年
中国硕士学位论文全文数据库 前10条
1 沈世铭;数据挖掘技术在入侵检测中的研究[D];天津工业大学;2007年
2 刘完芳;入侵检测系统的特征提取方法研究及其实现[D];湖南大学;2007年
3 刘恒;基于神经网络的自学习入侵检测系统的设计与实现[D];电子科技大学;2005年
4 孟昭然;入侵检测系统的研究与实现[D];山东大学;2008年
5 凌昊;基于决策树分类算法的网络入侵检测系统的研究[D];湖南大学;2007年
6 王建军;基于数据挖掘的入侵检测系统研究[D];长沙理工大学;2009年
7 刘磊;基于序列模式挖掘的入侵检测算法的研究[D];中国科学技术大学;2009年
8 姚鹏;基于数据挖掘与云模型的入侵检测技术的应用研究[D];大连交通大学;2010年
9 杨士红;分布式防火墙日志的入侵检测方法研究[D];湖北工业大学;2008年
10 蓝天明;基于神经网络的入侵检测技术的研究[D];南昌大学;2006年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026