期刊文献+

基于数据挖掘技术的系统审计机制

Mechanism of system audit based on date mining technology
下载PDF
导出
摘要 提出了一个基于数据挖掘的系统审计机制。该机制是基于Windows操作系统的,用于审计系统日志以及记录用户对系统所做的任何操作,从并数据挖掘中的相关算法中找出规律,发现攻击事件以及隐患事件。通过对Apriori算法进行深入研究,提出了综合划分数据及临时表的Apriori改进算法。比较分析表明,该机制有较好的效率和性能。 A mechanism of system audit based on date mining technology is proposed. The mechanism is based on Windows operating system, it is used to audit system's logs and record the user's operation, it finds out rules from these records using data mining algorithm, and finds attack events and hidden trouble things. Lucubrating the Apriori algorithm, an enhanced algorithm associating divide data and temporary table is put forward. By comparing and analyzing, better efficiency and performance is obtained.
出处 《计算机工程与设计》 CSCD 北大核心 2007年第21期5108-5109,5114,共3页 Computer Engineering and Design
基金 2005年江西省科学技术厅联合江西省教育厅招标重大科技基金项目(0511071)。
关键词 数据挖掘 系统审计 日志 划分数据 临时表 data mining system audit log divide data temporary table
  • 相关文献

参考文献6

  • 1崔蔚,赵强,姜建国,黄钧,刘渊.基于主机的安全审计系统研究[J].电脑与信息技术,2004,12(1):12-15. 被引量:7
  • 2陈江平,傅仲良,徐志红.一种Apriori的改进算法[J].武汉大学学报(信息科学版),2003,28(1):94-99. 被引量:40
  • 3史兴键,李伟华,王文奇.基于优化聚类算法的安全审计模型[J].计算机工程与应用,2005,41(17):1-2. 被引量:1
  • 4Nong Ye,Syed Masum Emran,Qiang Chen,et al.Multivariate statistical analysis of audit trails for host-based intrusion detection[J]. IEEE Transactions on Computers,2002,51 (7): 810-820.
  • 5Florez G Bridges,Vaughn S A.An improved algorithm for fuzzy data mining for intrusion detection[C].New Ofleans,LA:Proceeding of the North American Fuzzy Information Processing Society Conference,2002:457-462.
  • 6Veloso A Meira, Srinivasan Parthasarathy. New parallel algorithms for frequent itemset mining in very large databases [C].Proceedings of the 15th Symposium on Computer Architecture and High Performance Computing,2003:158-166.

二级参考文献14

  • 1ProctorPE 邓琦皓 许鸿飞 译.入侵检测实用手册[M].北京:中国电力出版社,2002..
  • 2韩家炜 范明 等.数据挖掘概念与技术[M].北京:机械工业出版社,2001,8..
  • 3Portnoy L,Eskin E,Stolfo S J.Intrusion detection With unlabeled data using clustering[C].In:Barbara,Ded ed.Proceedings of ACM CSS Workshop on Data Mining Applied to Security,Philadelphia:ACM Press,2001.
  • 4.入侵实例[EB/0L].http://project.honeynet.org/.,.
  • 5ISO/IEC - 15408 Information technology - Security techniques - Evaluation criteria for It security[S].
  • 6Lee W, Stolfo S J, Mok K W.A Data Min- ing Framework for Building Instruction Detection Models [C]. IEEE Symposium on Security and privacy, Oakland, California: IEEE Computer Society. 1999:120 - 132.
  • 7邸凯昌,李德仁,李德毅.空间数据发掘和知识发现的框架[J].武汉测绘科技大学学报,1997,22(4):328-332. 被引量:60
  • 8冯玉才,冯剑琳.关联规则的增量式更新算法[J].软件学报,1998,9(4):301-306. 被引量:227
  • 9刘万茹,朱湖根.改进的灰关联分析法在水质评价中的应用[J].合肥工业大学学报(自然科学版),1999,22(2):87-91. 被引量:28
  • 10李德毅,邸凯昌,李德仁,史雪梅.用语言云模型发掘关联规则(英文)[J].软件学报,2000,11(2):143-158. 被引量:94

共引文献45

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部