收藏本站
收藏 | 投稿 | 论文排版

数据挖掘技术在IDS中的应用

张莉  王元元  高素青  
【摘要】:传统的入侵检测方法缺乏有效性、适应性和扩展性。而基于数据挖掘的入侵检测方法采用以数据为中心的观点,把入侵检测问题看作为一个数据分析过程,运用关联规则、频繁片断和分类等算法,尽可能地减少了建立一个入侵检测系统中的手工和经验成分,较好地解决了有效性、适应性和扩展性的问题。

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 邹媛;;基于关联规则的入侵检测技术研究[J];贵阳学院学报(自然科学版);2010年02期
2 覃如贤;;数据挖掘在入侵检测中的应用[J];微型机与应用;2010年09期
3 房伟;逄玉俊;;入侵检测中孤立点挖掘的方法研究[J];沈阳大学学报;2006年02期
4 王波;王瀚波;;关联规则数据挖掘算法浅析[J];科技情报开发与经济;2006年19期
5 李新华;;基于数据挖掘的入侵检测系统[J];中国西部科技;2007年01期
6 韩永奇;张芸;姚玉霞;;基于关联规则数据挖掘算法的应用[J];农业网络信息;2008年11期
7 敖理达;;通过关联规则算法Apriori解读Weka源代码[J];电脑开发与应用;2008年07期
8 翁春荣;;Microsoft关联规则算法解决电子商务中交叉销售的商业问题[J];福建电脑;2010年09期
9 徐德军;国实;;数据挖掘算法中兴趣度阈值的应用研究[J];软件导刊(教育技术);2011年07期
10 赵玉明;张巍;滕少华;;数据挖掘技术在异常检测中的应用[J];微型电脑应用;2007年05期
11 韩莉;;基于数据挖掘的入侵检测系统的构建[J];山东轻工业学院学报(自然科学版);2008年02期
12 徐刚;李段;;基于数据挖掘技术的入侵检测系统研究[J];微处理机;2006年05期
13 高强;;数据挖掘技术在网络入侵检测系统中的应用[J];农业网络信息;2009年12期
14 何利;谢中;;一种MANET入侵检测系统模型研究[J];计算机技术与发展;2008年07期
15 陈莉平;屈百达;;基于关联规则的数据挖掘算法的研究与应用[J];现代电子技术;2007年20期
16 陈青艳;;数据挖掘在入侵检测中的应用探析[J];电脑知识与技术;2009年26期
17 赵燕;姜薇;;几种数据挖掘方法的特点及其适用领域[J];福建电脑;2007年04期
18 操漫成;;基于FP算法改进的多层次关联规则数据挖掘算法[J];现代计算机(专业版);2008年10期
19 常秉琨;李莉;;基于数据挖掘技术的入侵检测研究[J];电脑知识与技术;2009年09期
20 裴秀高;王勇;吕丰;;基于数据挖掘技术的电力入侵检测系统防护结构及性能分析[J];上海电力学院学报;2010年04期
中国重要会议论文全文数据库 前10条
1 谭强;罗莉;沈雁;;基于网络信息流挖掘的入侵检测技术研究[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年
2 潘国林;杨帆;;数据挖掘算法在保险客户分析中的应用[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年
3 刘玲;张兴会;;基于神经网络的数据挖掘算法研究[A];全国第二届信号处理与应用学术会议专刊[C];2008年
4 肖利;金远平;徐宏炳;王能斌;;基于关系操作的挖掘广义关联规则算法[A];数据库研究进展97——第十四届全国数据库学术会议论文集(下)[C];1997年
5 黄琼;石雄;;基于CVFDT入侵检测技术的研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
6 王弟;;论入侵检测技术[A];海南省通信学会学术年会论文集(2005)[C];2005年
7 李怡凌;马亨冰;;一种基于本体的关联规则挖掘算法[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
8 许列;王明印;;基于隐马尔可夫模型(HMM)实时异常检测[A];中国通信学会第六届学术年会论文集(上)[C];2009年
9 田俊峰;刘仙跃;;入侵检测数据分类模型—PCANN[A];2007年全国开放式分布与并行计算机学术会议论文集(上册)[C];2007年
10 童舜海;;入侵检测系统及其发展趋势[A];第二届浙江中西部科技论坛论文集(第一卷)[C];2005年
中国博士学位论文全文数据库 前10条
1 吴佳文;水文时间序列数据挖掘算法研究与应用[D];沈阳农业大学;2011年
2 梁瑾;模糊粗糙单调数据挖掘算法及在污水处理中应用研究[D];华南理工大学;2011年
3 熊家军;基于数据挖掘的入侵检测关键技术研究[D];华中科技大学;2004年
4 王骐;无线传感器网络的入侵检测技术研究[D];华中科技大学;2010年
5 宋世杰;基于序列模式挖掘的误用入侵检测系统及其关键技术研究[D];国防科学技术大学;2005年
6 于志宏;视频安全与网络安全若干问题研究[D];吉林大学;2009年
7 李战春;入侵检测中的机器学习方法及其应用研究[D];华中科技大学;2007年
8 周豫苹;基于智能软件计算的入侵检测关键技术研究[D];东华大学;2010年
9 左申正;基于机器学习的网络异常分析及响应研究[D];北京邮电大学;2010年
10 王培崇;基于群智能计算技术的网络入侵检测算法研究[D];中国矿业大学(北京);2010年
中国硕士学位论文全文数据库 前10条
1 吴全永;基于数据挖掘的入侵检测技术研究[D];北方工业大学;2011年
2 姚尚劲;基于智能主体的分布式入侵检测系统[D];郑州大学;2006年
3 崔远;ART神经网络聚类算法及其在入侵检测中的应用[D];西安电子科技大学;2007年
4 梁鹏程;基于神经网络的入侵检测研究[D];哈尔滨工业大学;2006年
5 刘悦;基于免疫原理的动态检测模型研究[D];哈尔滨理工大学;2007年
6 陈光;基于Agent的分布式入侵检测系统的研究与设计[D];吉林大学;2007年
7 郑仁毅;基于数据挖掘技术的入侵检测系统研究与设计[D];厦门大学;2007年
8 朱朝晖;系统调用在入侵检测中的研究与应用[D];广东工业大学;2008年
9 杨君;零拷贝与扫描检测技术在入侵检测系统中的应用[D];南京理工大学;2007年
10 王泽平;入侵检测告警相关部件的设计与实现[D];湖南大学;2008年
中国重要报纸全文数据库 前10条
1 ;第三战场[N];计算机世界;2001年
2 ;方兴未艾的入侵检测技术[N];人民邮电;2007年
3 赵晓涛;揭秘IDS技术[N];网络世界;2006年
4 金波 吴咏炜 邹淳;入侵检测技术综述[N];网络世界;2001年
5 苗青 若尘;入侵检测:安全的鸡肋[N];中国计算机报;2006年
6 本报记者 边歆;IPS的快跑与慢走[N];网络世界;2005年
7 本报记者 陈翔;沉静造就可信保障[N];中国计算机报;2005年
8 ;金诺网安KIDS内外兼防[N];中国计算机报;2002年
9 本报特约张昕楠;中小企业入侵检测系统选中小企业入侵检测系统选型[N];中国电脑教育报;2005年
10 王竞功;整合是硬道理[N];中国计算机报;2004年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978