收藏本站
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

数据挖掘技术在网络型异常入侵检测系统中的应用

宋世杰  胡华平  胡笑蕾  金士尧  
【摘要】:网络型异常检测的关键问题在于建立正常模式,将当前的系统或用户行为与建立好的正常模式进行比较,判断其偏离程度。简单介绍了数据挖掘算法以及基于数据挖掘的入侵检测系统的分类,从不同分类的角度介绍了数据挖掘方法在入侵检测系统中的应用。重点对比了模式比较的各种方法,并且使用网络型异常检测方法验证收集的正常数据是否充足的问题。

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 宋世杰,胡华平,胡笑蕾;关联规则和序列模式算法在入侵检测系统中的应用[J];成都信息工程学院学报;2004年01期
2 郭跃斌;翟延富;董祥军;;序列模式的关联规则在彩票分析中的应用研究[J];山东轻工业学院学报(自然科学版);2008年01期
3 胡笑蕾,胡华平,宋世杰;数据挖掘算法在入侵检测系统中的应用[J];计算机应用研究;2004年07期
4 赵永进,王世卿;关联规则在股票分析中的应用研究[J];微机发展;2005年09期
5 李致勋;公慧玲;王继成;李德钿;;关联规则在网络异常检测中的应用[J];南昌大学学报(理科版);2010年04期
6 宋世杰,胡华平,胡笑蕾,金士尧;数据挖掘技术在网络型误用入侵检测系统中的应用[J];计算机工程;2004年16期
7 朱红康;余雪丽;;基于P2P的分布式Web服务挖掘技术[J];计算机工程;2010年09期
8 吴卫华,袁宁;基于序列模式的关联规则Apriori算法的研究与优化[J];山东机械;2003年05期
9 张晓宁,戴青;基于数据挖掘的分布式入侵检测系统研究[J];无线电工程;2004年09期
10 官亚雄;陈卫东;;基于数据挖掘的促销决策支持系统[J];浙江工业大学学报;2006年02期
11 唐晓琴;屈正庚;;Web使用挖掘技术在电子商务中的应用[J];和田师范专科学校学报;2010年04期
12 刘轶;;基于多种数据挖掘技术的入侵检测[J];山东轻工业学院学报(自然科学版);2008年04期
13 宋卫林;徐惠民;;基于最大频繁项目序列集挖掘ISS_DM算法的改进[J];计算机工程与设计;2007年03期
14 陈建兵;;基于数据挖掘的入侵检测系统研究[J];微计算机信息;2007年21期
15 赵守伟;数据挖掘在网络异常检测中的应用[J];河北大学学报(自然科学版);2004年04期
16 孙振龙;宋广军;李晓晔;黄迎春;;基于数据挖掘技术的Snort入侵检测系统的研究[J];微计算机信息;2006年33期
17 吴卫华,袁宁;地理信息关联规则挖掘算法的设计与应用[J];山东国土资源;2003年04期
18 钱昱,郑诚;基于序列模式的异常检测[J];微机发展;2004年09期
19 宋世杰,胡华平,胡笑蕾,金士尧;数据挖掘技术在入侵检测分类中的应用[J];装备指挥技术学院学报;2003年06期
20 陈智罡;数据挖掘中的关联规则和序列模式[J];喀什师范学院学报;2002年03期
中国重要会议论文全文数据库 前10条
1 李阳;徐锡山;韩伟红;郑黎明;徐镜湖;;网络安全事件关联规则的自动化生成方法研究与实践[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
2 左万利;刘居红;;包含正负属性的关联规则及其挖掘[A];第十六届全国数据库学术会议论文集[C];1999年
3 王宁;董淳;胡运发;陶晓鹏;;面向集合的关联规则挖掘算法[A];第十五届全国数据库学术会议论文集[C];1998年
4 周焕银;张永;;关联规则候选项频度规律研究[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年
5 方艳;别荣芳;;关联规则的有趣性研究[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
6 黄晓燕;许龙飞;;基于关联规则的网络入侵检测技术的应用研究[A];第二十三届中国数据库学术会议论文集(技术报告篇)[C];2006年
7 李庆忠;张世栋;董国庆;;在数据多维体中进行关联规则的挖掘[A];第十六届全国数据库学术会议论文集[C];1999年
8 韩涛;张春海;;关系数据库中关联规则的高效挖掘算法[A];第二十一届中国数据库学术会议论文集(研究报告篇)[C];2004年
9 潘海为;李建中;张炜;;挖掘脑部医学图像中的关联规则[A];第十八届全国数据库学术会议论文集(研究报告篇)[C];2001年
10 周水庚;胡运发;陶晓鹏;;分布数据库关联规则的递增挖掘[A];第十五届全国数据库学术会议论文集[C];1998年
中国博士学位论文全文数据库 前10条
1 佘春东;数据挖掘算法分析及其并行模式研究[D];电子科技大学;2004年
2 周俊临;基于数据挖掘的分布式异常检测[D];电子科技大学;2010年
3 赵静;网络协议异常检测模型的研究与应用[D];北京交通大学;2010年
4 郁继锋;基于数据挖掘的Web应用入侵异常检测研究[D];华中科技大学;2011年
5 高翔;网络安全检测关键技术研究[D];西北工业大学;2004年
6 钟勇;安全数据库异常检测和若干关键技术研究[D];南京航空航天大学;2006年
7 魏小涛;在线自适应网络异常检测系统模型与相关算法研究[D];北京交通大学;2009年
8 肖波;可信关联规则挖掘算法研究[D];北京邮电大学;2009年
9 马丽;基于流形学习算法的高光谱图像分类和异常检测[D];华中科技大学;2010年
10 王越;分布式关联规则挖掘的方法研究[D];重庆大学;2003年
中国硕士学位论文全文数据库 前10条
1 李波;基于数据挖掘的异常模式入侵检测研究[D];东北大学;2005年
2 李国良;数据挖掘中的关联规则和序列模式[D];电子科技大学;2004年
3 王英泽;一种数据挖掘技术在入侵检测系统中的应用[D];哈尔滨理工大学;2007年
4 刘雅林;抗Dos攻击模型研究[D];重庆大学;2004年
5 韩冬;数据挖掘在CRM系统中的应用研究[D];东北师范大学;2005年
6 万少飞;基于社保的数据关联处理方法[D];广东工业大学;2011年
7 罗超;基于流数据关联规则的访问模式挖掘研究[D];辽宁工程技术大学;2005年
8 宋平平;基于数据挖掘的入侵检测系统研究[D];合肥工业大学;2006年
9 涂明;关联规则增量式更新算法研究[D];合肥工业大学;2010年
10 王景;基于关联规则数据挖掘的研究[D];广西大学;2003年
中国重要报纸全文数据库 前10条
1 本报记者 边歆;异常检测是阻止蠕虫攻击的最好方法?[N];网络世界;2006年
2 Garry Sexton;入侵防护兼顾检测与防范[N];中国计算机报;2003年
3 吴作顺;IDS的普遍缺陷[N];中国计算机报;2002年
4 贵州省移动通信公司 苏思妮;让信息去主动寻找用户[N];通信产业报;2004年
5 严宁;挖掘数据寻保险商机[N];网络世界;2007年
6 ;网络管理的活力元素[N];网络世界;2005年
7 费宗莲;安全防御的“动”感魅力[N];中国计算机报;2005年
8 ;IDS续存论对峙灭亡论[N];网络世界;2003年
9 中联绿盟、李群;IDS的关键:解决好误报和漏报[N];中国计算机报;2002年
10 ;怎么解决IDS的问题[N];中国计算机报;2003年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978