收藏本站
《科学技术与工程》 2008年23期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

一种数据流异常并行挖掘算法

李浪  
【摘要】:研究了一种面向入侵检测的数据流异常并行挖掘算法,通过对数据流的信息统计和比较,可以得到数据流的异常信息,结合入侵检测特征库,可以判断是否是入侵信息。

手机知网App
【二级参考文献】
中国期刊全文数据库 前2条
1 李浪;李仁发;李肯立;;校园网主动防御体系模型[J];科学技术与工程;2006年02期
2 蒋盛益;李庆华;;有指导的入侵检测方法研究[J];通信学报;2006年03期
【相似文献】
中国期刊全文数据库 前10条
1 闫少华;张巍;滕少华;;基于密度的离群点挖掘在入侵检测中的应用[J];计算机工程;2011年18期
2 胡细平;;数字图书馆中服务器的安全探讨[J];江苏教育学院学报(自然科学版);2010年04期
3 杨曦;;医学院校数字图书馆网络安全浅析[J];中医药管理杂志;2011年07期
4 ;中国进出口银行携手深信服,构建行业信息化标杆[J];信息方略;2010年14期
5 李青;;关于无线办公网的一种解决方案[J];信息技术;2011年08期
6 吴远成;;基于ORACLE的信息系统数据安全分析及防护策略[J];自动化博览;2011年08期
7 范红;邵华;李程远;胡志昂;;物联网安全技术体系研究[J];信息网络安全;2011年09期
8 陈一铭;;数据库系统安全浅析[J];中小企业管理与科技(上旬刊);2011年09期
9 邹媛;;构件技术在Web教学系统开发中的应用[J];价值工程;2011年21期
10 王志强;;信息系统安全等级保护研究与实践[J];信息化建设;2011年08期
中国重要会议论文全文数据库 前10条
1 余昭平;李云强;;遗传算法在信息安全领域中的应用初探[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
2 汪立东;钱丽萍;;基于Linux Rootkit隐藏技术建立Linux系统简档[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
3 尹伟;胡昌振;;基于安全事件驱动的IDS分析引擎技术研究[A];第十九次全国计算机安全学术交流会论文集[C];2004年
4 王其乐;王翠茹;彭敏;;B/S架构MIS保护系统的研究与实现[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
5 胡庭川;;怎样建设适合自己的安全防卫系统[A];上海烟草系统2005年度优秀学术论文集[C];2005年
6 陈奕军;辛阳;杨义先;钮心忻;;应用于包过滤技术的快速多模式匹配算法[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年
7 尹敬涛;吕梦雅;;入侵检测中的关联规则挖掘[A];2006中国控制与决策学术年会论文集[C];2006年
8 吴晶晶;荆继武;高能;;基于本体的信息系统开发[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
9 陈晓云;李龙杰;马志新;白伸伸;王磊;;AFP-Miner:一种新高效的频繁项集挖掘算法[A];2006年全国理论计算机科学学术年会论文集[C];2006年
10 曹丹阳;;数据完整性的检测研究[A];中国计量协会冶金分会2008年会论文集[C];2008年
中国重要报纸全文数据库 前10条
1 张驰;国华新品“亮剑”南京软博会[N];中国高新技术产业导报;2007年
2 本报记者 胡英;从UTM到XTM安全向管理延伸[N];计算机世界;2008年
3 高岚;SIM:“老三样”后的新热点[N];中国计算机报;2007年
4 ;“掩耳盗铃”还是“成竹在胸”[N];网络世界;2006年
5 英国电信(BT)亚太临床总监 janette bennett 英国电信(BT)澳亚区业务连续性、安全与监管主管 harry archer;无线医疗的安全策略[N];计算机世界;2010年
6 中国期货业行业协会信息部主任 刘铁斌 霍娜;提升IT软实力 检查不是走过场[N];中国计算机报;2009年
7 美国《Network World》 供本报专稿;拆解“开源”信息安全[N];网络世界;2007年
8 张彤;教育及中小企业市场须出重拳[N];网络世界;2007年
9 宋成玉;突破信息安全潜规则[N];计算机世界;2008年
10 ;尖税软件数据信息安全解决方案[N];中国计算机报;2007年
中国博士学位论文全文数据库 前10条
1 汪世义;智能优化算法研究及其应用[D];安徽大学;2011年
2 陈晋音;生物启发计算若干关键技术与应用研究[D];浙江工业大学;2009年
3 曹明;智能算法及其在信息安全若干关键问题中的应用与研究[D];北京邮电大学;2008年
4 冯永;基于计算智能的聚类技术及其应用研究[D];重庆大学;2006年
5 戴佳筑;区域网络化制造系统中电子商务平台若干安全技术的研究[D];浙江大学;2004年
6 王卉;最大频繁项集挖掘算法及应用研究[D];华中科技大学;2004年
7 崔新春;水印数据库关键技术研究[D];南京航空航天大学;2011年
8 郁继锋;基于数据挖掘的Web应用入侵异常检测研究[D];华中科技大学;2011年
9 钟勇;安全数据库异常检测和若干关键技术研究[D];南京航空航天大学;2006年
10 毛伊敏;数据流频繁模式挖掘关键算法及其应用研究[D];中南大学;2011年
中国硕士学位论文全文数据库 前10条
1 陈晶;基于序列模式挖掘算法的入侵检测研究[D];华东师范大学;2011年
2 蔡伟贤;关联分析在入侵检测中的研究与应用[D];广东工业大学;2011年
3 柏传杰;网格数据库访问控制与入侵检测机制的研究与实现[D];南京航空航天大学;2011年
4 冯颖;基于智能手机的伪装者检测[D];北京交通大学;2011年
5 冯翔;数据挖掘在入侵检测中的应用[D];中国科学技术大学;2010年
6 陈宇珽;数据挖掘技术在入侵检测中的应用[D];上海交通大学;2010年
7 马斌;智能入侵模拟系统[D];武汉理工大学;2004年
8 罗静;数据挖掘技术在入侵检测中的应用[D];西安电子科技大学;2004年
9 陈晓宇;蠕虫病毒防范技术研究[D];沈阳工业大学;2006年
10 邓亚;合成树脂产品数据库系统的研究开发及入侵检测的应用[D];北京化工大学;2003年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026