期刊文献+

基于数据挖掘的入侵检测系统 被引量:2

原文传递
导出
摘要 本文把数据挖掘技术引入入侵检测系统中,探讨了数据挖掘技术在入侵检测系统中的应用。
出处 《网络安全技术与应用》 2007年第8期35-36,共2页 Network Security Technology & Application
  • 相关文献

参考文献4

二级参考文献20

  • 1刘国华.基于数据挖掘的入侵检测规则生成模型研究[J].情报科学,2004,22(8):995-997. 被引量:2
  • 2吕锡香,杨波,裴昌幸,苏晓龙.基于数据挖掘的入侵检测系统检测引擎的设计[J].西安电子科技大学学报,2004,31(4):574-580. 被引量:10
  • 3龙银香.基于移动计算的数据挖掘研究[J].微计算机信息,2005,21(4):216-217. 被引量:12
  • 4Wenke Lee. Salvatore J Stolfo, Kui W Mok. A Data Mining Framework for Building Intrusion Detection Models[C]. In: Proceedings of the 1999 IEEE Symposium, 1999: 120~ 132.
  • 5W W Cohen. Fast Effective Rule Induction In Machine Learning [C]. In: the 12th International Conference, Lake Taho, CA, 1997.
  • 6Dorthy E.Denning.An Intrusion Detection Model.IEEE Transaction on software engineering,VOL.SE-13,No.2,February 1987:222~223.
  • 7Debar H,Dacjer M,Wespi A.Towards a taxonomy of intrus.ion detection systems[J].Computer Networks,1999.31 (8):805~822
  • 8R Agrawal,T Imielinski A Swami.Mining Association rules between sets of items in large databases[C].Proceedings of the ACM SIGMOD conference on Management of Data,1993:207~216.
  • 9H Mannila,H Toivonen,An I Veckamo.Discovering frequent episodes in sequence[C].Proceedings of the 1st International Conference on Knowledge Discovery in Databases and Data Mining,Montreal,Canada,1999.
  • 10Neches R,Fikes R E,Gruber T R,et al,Enabling Technology for Knowledge Sharing. AI Magazine,1991,12(3) :36-56

共引文献8

同被引文献7

引证文献2

二级引证文献4

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部