收藏本站
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

基于数据挖掘的智能化入侵检测系统

杨向荣  宋擒豹  沈钧毅  
【摘要】:文中提出了一种具有自学习、自完善功能的入侵监测模型,可发现已知和未知的滥用入侵和异常入侵活动。在提出的模型中,移动Agent将收集到的各个活动监测Agent采集的数据发送给事件序列生成器,事件序列生成器将由此产生的事件序列提交给数据挖掘引擎进行证据发现,检测引擎对发现的证据和已有规则间的相似性进行评估后由决策引擎做最终的裁决,并据此维护规则库和对各个活动监测Agent发出对抗指令。

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 徐强;;计算机网络分布式拒绝服务攻击技术分析[J];绿色科技;2011年07期
2 吴亮;;基于免疫遗传演化的检测器生成算法[J];软件导刊;2011年06期
3 荆春伟;李永忠;曹传林;;模糊支持向量机在入侵检测中的应用研究[J];计算机仿真;2011年07期
4 朱红萍;巩青歌;;模糊数据挖掘及遗传算法在IDS中的应用研究[J];软件导刊;2011年07期
5 王艳;;数据隐私保护技术综述[J];知识经济;2011年14期
6 杜垒;王飞;;数据挖掘在学生管理中的应用[J];科技信息;2011年18期
7 张宏萌;黄留然;;新形势下医院网络的安全问题分析与对策[J];中小企业管理与科技(上旬刊);2011年08期
8 闫少华;张巍;滕少华;;基于密度的离群点挖掘在入侵检测中的应用[J];计算机工程;2011年18期
9 何波;;基于Agent的网络入侵检测专家系统[J];微电子学与计算机;2011年09期
10 王颖洁;;模糊聚类分析在数据挖掘中的应用研究[J];大连大学学报;2011年03期
11 胡锟;杨路明;;浅谈移动CRM客户价值细分[J];电脑知识与技术;2011年13期
12 鹿莉霞;;关联规则在课程相关性分析中的应用[J];电脑知识与技术;2011年14期
13 李想;;PLE编码在关联数据挖掘中的应用[J];电脑知识与技术;2011年15期
14 张博;张超伟;;中药方剂数据挖掘中的数据预处理研究[J];电脑知识与技术;2011年17期
15 段祥雯;杨兵;张怡;;防网络攻击警报信息实时融合处理技术研究与实现[J];信息网络安全;2011年07期
16 华振楠;;多维度数据挖掘中目标相关维度选取方法对比[J];企业科技与发展;2011年10期
17 杜英;;关联规则挖掘研究[J];知识经济;2011年14期
18 王干;;基于密度和网格的入侵检测算法研究[J];电脑知识与技术;2011年20期
19 段祥雯;杨兵;张怡;;警报信息实时融合处理技术研究与实现[J];计算机安全;2011年07期
20 胡细平;;数字图书馆中服务器的安全探讨[J];江苏教育学院学报(自然科学版);2010年04期
中国重要会议论文全文数据库 前10条
1 郭学军;陈晓云;;粗集方法在数据挖掘中的应用[A];第十六届全国数据库学术会议论文集[C];1999年
2 徐慧;;基于Web的文献数据挖掘[A];第十七届全国数据库学术会议论文集(技术报告篇)[C];2000年
3 孙迎;;医院信息的数据挖掘与方法研究[A];中华医学会第十次全国医学信息学术会议论文汇编[C];2004年
4 薛晓东;李海玲;;数据挖掘的客户关系管理应用[A];科技、工程与经济社会协调发展——河南省第四届青年学术年会论文集(下册)[C];2004年
5 王卉;屈强;;面向入侵检测的数据挖掘:研究与发展[A];第二十四届中国数据库学术会议论文集(技术报告篇)[C];2007年
6 郭建文;黄燕;印鉴;杨小波;梁兆辉;;建立中风病“阴阳类证”辨证规范的数据挖掘研究[A];中华医学会第十三次全国神经病学学术会议论文汇编[C];2010年
7 薛鲁华;张楠;;聚类分析在Web数据挖掘中的应用[A];北京市第十三次统计科学讨论会论文选编[C];2006年
8 朱扬勇;黄超;;基于多维模型的交互式数据挖掘框架[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年
9 陈涛;胡学钢;陈秀美;;基于数据挖掘的教学质量评价体系分析[A];全国第21届计算机技术与应用学术会议(CACIS·2010)暨全国第2届安全关键技术与应用学术会议论文集[C];2010年
10 王星;谢邦昌;戴稳胜;;数据挖掘在保险业中的应用[A];北京市第十二次统计科学讨论会论文选编[C];2003年
中国博士学位论文全文数据库 前10条
1 齐建东;基于数据挖掘的入侵检测方法及系统研究[D];中国农业大学;2003年
2 马振婴;混合软计算技术在入侵检测中的应用研究[D];重庆大学;2010年
3 孙丽;工艺知识管理及其若干关键技术研究[D];大连交通大学;2005年
4 胡志坤;复杂有色金属熔炼过程操作模式智能优化方法研究[D];中南大学;2005年
5 刘革平;基于数据挖掘的远程学习评价研究[D];西南师范大学;2005年
6 刘寨华;基于临床数据分析的病毒性心肌炎证候演变规律研究[D];黑龙江中医药大学;2006年
7 王川;基因芯片数据管理及数据挖掘[D];中国科学院研究生院(上海生命科学研究院);2004年
8 王涛;挖掘序列模式和结构化模式的精简集[D];华中科技大学;2006年
9 郑凯梅;基于统计机器学习的网络入侵检测分类研究[D];中国矿业大学(北京);2010年
10 耿立中;基于入侵检测的附网存储设备安全关键技术研究[D];清华大学;2010年
中国硕士学位论文全文数据库 前10条
1 廖国威;基于数据挖掘的分布式入侵检测系统研究[D];西北工业大学;2004年
2 冯翔;数据挖掘在入侵检测中的应用[D];中国科学技术大学;2010年
3 程勇军;基于数据挖掘的自适应入侵检测模型研究[D];西南师范大学;2004年
4 林萍;基于数据挖掘的入侵检测系统研究与实现[D];昆明理工大学;2004年
5 陈华胜;基于数据挖掘的入侵检测系统的研究[D];武汉理工大学;2004年
6 刘晓燕;基于聚类的入侵检测系统研究[D];青岛大学;2006年
7 王坤;模糊关联规则挖掘在入侵检测中的应用研究[D];西南交通大学;2006年
8 辛义忠;基于数据挖掘的网络安全审计技术的研究与实现[D];沈阳工业大学;2004年
9 商志会;关联规则挖掘算法的研究及其在网络入侵检测中的应用[D];同济大学;2006年
10 刘浩;基于异常模式的入侵检测系统的研究[D];中南大学;2004年
中国重要报纸全文数据库 前10条
1 胡英;集成入侵检测功能[N];计算机世界;2004年
2 ;智能入侵检测的先锋[N];中国高新技术产业导报;2001年
3 ;智能入侵检测工具[N];网络世界;2001年
4 谷雨;入侵检测需要协同[N];网络世界;2001年
5 张志刚;增强入侵检测部署控制[N];中国计算机报;2002年
6 周阳;入侵检测产品的发展趋势[N];中国计算机报;2003年
7 本报记者 边歆;智能IDS简化安全管控[N];网络世界;2010年
8 shotgun;入侵检测初步(上)[N];电脑报;2001年
9 ;入侵检测[N];网络世界;2002年
10 ;入侵检测产品[N];中国计算机报;2002年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978