期刊文献+

基于数据挖掘技术的入侵检测系统模型

An IDS Model Based on Data Mining Technology
下载PDF
导出
摘要 针对现有入侵检测系统在处理大量数据时,挖掘速度慢,自适应能力差的缺点,引入了数据挖掘技术使其能从大量数据中发现入侵特征和模式,提出了一种基于数据挖掘技术的入侵检测系统模型,并研究了建模过程中用到的算法. Since the current intrusion detection system has weaknesses such as the lower speed in mining and the weakness in the self - adaptation ability, this paper constructs an intrusion detection system model based on the data mining technology. After introducing the technology, we can find the intrusion characteristics and its pattern. Finally, the algorithm for constructing the model is studied.
作者 王小军 张红
机构地区 平顶山学院
出处 《平顶山学院学报》 2008年第2期101-104,共4页 Journal of Pingdingshan University
关键词 入侵检测 数据挖掘 关联规则 频繁模式 intrusion detection data mining association rules frequent pattern
  • 相关文献

参考文献5

二级参考文献8

  • 1Stephanie Forrest,Steven A Hofmeyr,Anil Somayaji. Computer Immunology[J].Communications of the ACM, 1997;40(10) :88~96
  • 2Jungwon Kim,Peter Bentley. The Human Immune System and NetworkIntrusion Detection[C].In: EUFIT'99
  • 3Anil Somayaji,Steven A Hofmeyr,Stephanie Forrest.Principles ofAComputer Immune System[C].In:Proceeding of New,Security ParadigmsWorkshop, Langdale, Cumbria, 1997: 75 ~82
  • 4Jungwon Kim,Peter Bentley.The Artificial Immune Model for NetworkIntrusion Detection[C].In:7th European Conference on Intelligent Techniques and Soft Computing(EUFIT'99), 1999
  • 5Peter Norton Rob McGregor 徐京 魏军译.MFC开发Windows 95/NT应用程序指南[M].北京:清华大学出版社,1998..
  • 6David Bennet 徐军译.Visual C^++5.0开发人员指南[M].北京:机械工业出版社,1998..
  • 7蒋建春,马恒太,任党恩,卿斯汉.网络安全入侵检测:研究综述[J].软件学报,2000,11(11):1460-1466. 被引量:370
  • 8苏超,左万利.基于关联规则的分类[J].吉林大学自然科学学报,2001(1):31-35. 被引量:2

共引文献36

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部