收藏本站
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

数据挖掘算法在入侵检测系统中的应用

胡笑蕾  胡华平  宋世杰  
【摘要】:数据挖掘可以利用各种分析工具从海量数据中发现模型和数据间的关系并做出预测。针对入侵检测系统的特点 ,将关联规则算法与序列模式算法应用于入侵检测系统中 ,介绍了将适当改进的关联规则Apriori算法与序列模式GSP算法相结合挖掘原始审计数据中频繁模式的过程 ,并着重研究了这两种算法结合扩展关联规则的算法应用

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 胡笑蕾,胡华平,宋世杰;数据挖掘算法在入侵检测系统中的应用[J];计算机应用研究;2004年07期
2 宋世杰,胡华平,胡笑蕾,金士尧;数据挖掘技术在网络型误用入侵检测系统中的应用[J];计算机工程;2004年16期
3 朱红康;余雪丽;;基于P2P的分布式Web服务挖掘技术[J];计算机工程;2010年09期
4 张晓宁,戴青;基于数据挖掘的分布式入侵检测系统研究[J];无线电工程;2004年09期
5 刘轶;;基于多种数据挖掘技术的入侵检测[J];山东轻工业学院学报(自然科学版);2008年04期
6 孙振龙;宋广军;李晓晔;黄迎春;;基于数据挖掘技术的Snort入侵检测系统的研究[J];微计算机信息;2006年33期
7 薛冰冰,普杰信;基于数据挖掘的网络入侵检测系统模型[J];广东自动化与信息工程;2003年03期
8 宋世杰,胡华平,胡笑蕾,金士尧;数据挖掘技术在入侵检测分类中的应用[J];装备指挥技术学院学报;2003年06期
9 王英泽;乔佩利;;一种数据挖掘技术在入侵检测系统中的应用[J];科技咨询导报;2007年07期
10 宋世杰,胡华平,胡笑蕾,金士尧;基于数据挖掘的网络型误用入侵检测系统研究[J];重庆邮电学院学报(自然科学版);2004年01期
11 贾丽洁;刘培玉;;基于并行关联规则挖掘算法的入侵检测系统的研究[J];信息技术与信息化;2005年06期
12 王海波;李朋轩;徐一秋;;面向访问序列模式的页面推荐方法[J];计算机工程与应用;2010年25期
13 叶震,周兵斌;基于数据挖掘的NIDS日志分析系统[J];合肥工业大学学报(自然科学版);2005年01期
14 赵守伟;数据挖掘在网络异常检测中的应用[J];河北大学学报(自然科学版);2004年04期
15 宁玉杰,郭晓淳;基于数据挖掘技术的网络入侵检测系统[J];计算机测量与控制;2002年03期
16 文娟,薛永生,段江娇,王劲波;基于关联规则的日志分析系统的设计与实现[J];厦门大学学报(自然科学版);2005年S1期
17 陶然;;数据挖掘技术在网络信息安全中的应用[J];长沙通信职业技术学院学报;2007年03期
18 宁慧;于翔;吴培莲;吴悦;;一种新的入侵检测方法[J];哈尔滨工业大学学报;2008年12期
19 常睿;崔志明;;数据挖掘在网络管理中的应用[J];福建电脑;2006年09期
20 李刚;;数据挖掘在网络管理中的应用[J];电脑知识与技术;2009年15期
中国重要会议论文全文数据库 前10条
1 李阳;徐锡山;韩伟红;郑黎明;徐镜湖;;网络安全事件关联规则的自动化生成方法研究与实践[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
2 黄晓燕;许龙飞;;基于关联规则的网络入侵检测技术的应用研究[A];第二十三届中国数据库学术会议论文集(技术报告篇)[C];2006年
3 李征;何克清;王健;李昭;刘书宇;;一种基于RGPS关联规则的按需服务选择方法[A];CCF NCSC 2011——第二届中国计算机学会服务计算学术会议论文集[C];2011年
4 程克勤;周健;;一种P2P流特征提取方法[A];第六届中国测试学术会议论文集[C];2010年
5 屈立笳;苏红;涂刚;;基于安全事件关联分析的反垃圾邮件系统的研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
6 张帆;夏红霞;袁景凌;沈琦;;入侵检测系统中关联规则的挖掘[A];12省区市机械工程学会2006年学术年会湖北省论文集[C];2006年
7 魏念忠;;基于模糊关联规则挖掘的网络入侵检测研究[A];2008年全国开放式分布与并行计算机学术会议论文集(上册)[C];2008年
8 董泗光;李玉忱;袁春阳;赵汝腾;吴新松;;基于数据挖掘的入侵检测系统模型[A];第十九届全国数据库学术会议论文集(技术报告篇)[C];2002年
9 胡康兴;唐东斌;;基于改进的加权关联规则的入侵检测[A];2005年全国理论计算机科学学术年会论文集[C];2005年
10 房鼎益;王莉娜;王丽苹;吴晓南;陈晓江;;网络入侵事件协同分析与响应技术研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
中国博士学位论文全文数据库 前10条
1 马进;加载隐私保护的网络安全综合管理关键技术研究[D];上海交通大学;2012年
2 宋世杰;基于序列模式挖掘的误用入侵检测系统及其关键技术研究[D];国防科学技术大学;2005年
3 邓娜;BPEL流程生命周期中若干关键问题研究[D];北京邮电大学;2011年
4 谢海涛;移动个性化信息服务系统的进化机制研究[D];北京邮电大学;2012年
5 高翔;网络安全检测关键技术研究[D];西北工业大学;2004年
6 荆涛;面向领域网页的语义标注若干问题研究[D];吉林大学;2011年
7 万国根;面向内容的网络安全监控模型及其关键技术研究[D];电子科技大学;2005年
8 肖敏;基于可拓学的网络安全管理相关技术[D];华中师范大学;2008年
9 何丽;基于Web挖掘的决策支持系统模型研究[D];天津大学;2005年
10 殷锋;基于QoS的校园网格中关键技术研究[D];四川大学;2006年
中国硕士学位论文全文数据库 前10条
1 刘雅林;抗Dos攻击模型研究[D];重庆大学;2004年
2 王英泽;一种数据挖掘技术在入侵检测系统中的应用[D];哈尔滨理工大学;2007年
3 刘浩;基于异常模式的入侵检测系统的研究[D];中南大学;2004年
4 孙赵平;基于关联规则的web日志挖掘应用研究[D];安徽大学;2010年
5 李阳;网络安全事件关联规则自动生成技术的研究与实现[D];国防科学技术大学;2010年
6 赵乘麟;数据挖掘在入侵检测系统中的应用研究[D];中南大学;2005年
7 赵艳铎;关联规则算法研究及其在网络安全审计系统中的应用[D];清华大学;2005年
8 刘红祥;Web使用挖掘技术的研究[D];哈尔滨工程大学;2005年
9 郑东飞;基于XML的Web数据挖掘技术研究与实现[D];山东大学;2005年
10 陈振;基于关联规则分类的web用户兴趣预测[D];安徽大学;2005年
中国重要报纸全文数据库 前7条
1 贵州省移动通信公司 苏思妮;让信息去主动寻找用户[N];通信产业报;2004年
2 边一;事件管理[N];网络世界;2002年
3 陈星霖;NIDS:老树发新枝[N];网络世界;2009年
4 ;获奖产品:eTrust Security Command Center[N];计算机世界;2003年
5 ;理智选择事件管理工具[N];网络世界;2004年
6 加拿大 苏小元;互联网上的数据采掘技术[N];电脑报;2001年
7 本报记者 谷艳丽;有效日志管理 提升网络安全[N];中国计算机报;2011年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978