摘要
本文把数据挖掘技术引入入侵检测系统中,探讨了数据挖掘技术在入侵检测系统中的应用。
出处
《网络安全技术与应用》
2007年第8期35-36,共2页
Network Security Technology & Application
二级参考文献20
-
1刘国华.基于数据挖掘的入侵检测规则生成模型研究[J].情报科学,2004,22(8):995-997. 被引量:2
-
2吕锡香,杨波,裴昌幸,苏晓龙.基于数据挖掘的入侵检测系统检测引擎的设计[J].西安电子科技大学学报,2004,31(4):574-580. 被引量:10
-
3龙银香.基于移动计算的数据挖掘研究[J].微计算机信息,2005,21(4):216-217. 被引量:12
-
4Wenke Lee. Salvatore J Stolfo, Kui W Mok. A Data Mining Framework for Building Intrusion Detection Models[C]. In: Proceedings of the 1999 IEEE Symposium, 1999: 120~ 132.
-
5W W Cohen. Fast Effective Rule Induction In Machine Learning [C]. In: the 12th International Conference, Lake Taho, CA, 1997.
-
6Dorthy E.Denning.An Intrusion Detection Model.IEEE Transaction on software engineering,VOL.SE-13,No.2,February 1987:222~223.
-
7Debar H,Dacjer M,Wespi A.Towards a taxonomy of intrus.ion detection systems[J].Computer Networks,1999.31 (8):805~822
-
8R Agrawal,T Imielinski A Swami.Mining Association rules between sets of items in large databases[C].Proceedings of the ACM SIGMOD conference on Management of Data,1993:207~216.
-
9H Mannila,H Toivonen,An I Veckamo.Discovering frequent episodes in sequence[C].Proceedings of the 1st International Conference on Knowledge Discovery in Databases and Data Mining,Montreal,Canada,1999.
-
10Neches R,Fikes R E,Gruber T R,et al,Enabling Technology for Knowledge Sharing. AI Magazine,1991,12(3) :36-56
共引文献8
-
1张成宇,高亮,韩义亭,祖东攀.基于免疫技术与数据挖掘的IDS研究[J].工程地质计算机应用,2007(2):35-38.
-
2梁伟,陈性元,唐慧林,侯一凡.面向抗攻击能力测试的攻击知识库设计[J].微计算机信息,2007,23(36):56-58.
-
3毛俐旻,姚淑平,胡昌振.安全事件的本体建模与检测[J].微计算机信息,2008,24(21):40-42. 被引量:1
-
4罗眉,田涛,赵宗涛.数据挖掘技术在军事训练中的应用研究[J].微计算机信息,2009,25(6):171-173. 被引量:1
-
5段学庆,陈天滋.本体校正的半自动处理过程[J].微处理机,2008,29(6):143-146.
-
6孙红艳,张红玉.基于SVM的BGP异常流量检测[J].现代电子技术,2010,33(18):118-120. 被引量:1
-
7关德君,吴红英.数据挖掘技术在网络安全中的应用[J].硅谷,2014,7(5):81-81. 被引量:2
-
8张艳,刘翔.基于MAP-AM的可扩展无线网络入侵检测系统设计研究[J].无线互联科技,2014,11(5):88-88.
同被引文献7
-
1李勇,李建,曾银.数据挖掘技术在入侵检测系统中的应用[J].山西电子技术,2006(6):36-38. 被引量:3
-
2刘峥.论数据挖掘技术在网络信息安全管理中的应用[J].中国高新技术企业,2007(7):109-109. 被引量:1
-
3JiaweiHan MichelineKamber 范明 孟小峰 译.数据挖掘概念与技术[M].北京:机械工业出版社,2002..
-
4刘莘 张永平 万艳丽 等.数据挖掘算法在入侵检测中的应用研究.计算机与信息计术,2007,(4):25-28.
-
5黄宁,李玉龙,陕永飞,周强.数据挖掘在网络入侵检测系统中的应用[J].计算机安全,2010(10):40-42. 被引量:4
-
6张晓艳,张苏.浅析数据挖掘在电子商务中的应用[J].电脑知识与技术(过刊),2010,16(35):10182-10183. 被引量:2
-
7宋世杰,胡华平,胡笑蕾,金士尧.基于数据挖掘的网络型误用入侵检测系统研究[J].重庆邮电学院学报(自然科学版),2004,16(1):21-26. 被引量:11