IDS中对系统日志的模糊关联规则挖掘研究
Research on Fuzzy Association Rules of Data Mining in System Log in IDS
摘要
论述了如何将模糊集合理论引入关联规则挖掘并应用于入侵检测系统中,以提高入侵检测系统的性能.并以系统日志信息的挖掘为例,验证了模糊关联规则挖掘应用于入侵检测系统的可行性.
出处
《昆明理工大学学报(理工版)》
2005年第z1期377-379,共3页
Journal of Kunming University of Science and Technology(Natural Science Edition)
参考文献5
-
1朱天清,王先培,熊平.IDS中的模糊关联规则挖掘与响应[J].计算机工程与应用,2004,40(15):148-150. 被引量:7
-
2曾志强,杨向荣,沈钧毅.模糊数据挖掘和遗传算法在入侵检测中的应用[J].计算机应用研究,2004,21(4):95-97. 被引量:4
-
3刘耀和,胡宝清.模糊关联规则及其挖掘算法[J].应用科学学报,2003,21(4):373-376. 被引量:3
-
4[6]Agrawal R, Imielinski T, Swami A. Mining Association Rules Between Sets of Items in Large Databases [ C ]. Proceedings of the ACM SIGMOD Conference on Management of data, 1993,207~216.
-
5[7]Wenke Lee. Mining Audit Data to Build Intrusion Detection Models [ C ]. In:Proc Int Conf Knowledge Discovery and Data Mining (KDD' 98), 1998:66~72.
二级参考文献15
-
1史忠植.高级人工智能[M].北京:科学出版社,1997.60-100.
-
2Agrawal R, Imieliski T, Swami A. Mining association rules between sets of items in large database[A]. Proc of ACM SIGMOD Intelrnational Conference on Management of Data (SIGMOD'93)[C].1 993. 207 - 216.
-
3Agrawal R, Srikant R, Vu Q. Mining association rules with item constraints [A]. The Third International Conference on Knowledge Discovery inDatabases and Data Mining[C]. California, August 1997. 327-331.
-
4Mannila H, Toivonen H. Discovering Generalized Episodes Using Mi nimal Occurrences [ DB/OL ]. http://citeseer. nj. nec. com/mannila96discovering. html Proceedings of the Second International Conference on Knowledge Discovery and Data Mining, Portland, OR,August, 1996.
-
5Lee W,Stolfo S,Mok K. Mining Audit Data to Build Intrusion Detection Models [ C ]. Agrawal R, Stolorz P, editor. Proceedings of the Fourth International Conference on Knowledge Discovery and Data Mining,New York,August 27-31,1998,New York:AAAI Press;1998(66-72).
-
6Luo J. Integrating Fuzzy Logic with Data Mining Methods for Intrusion Detection : [ M S Thesis ] [ D ]. Mississippi State University, 1999.
-
7Wengdong Wang,Susan M. Bridges. Genetic Algorithm Optimization of Membership Functions for Mining Fuzzy Association Rules[ C ]. Presented at the International Joint Conference on Information System,Fuzzy Theory and Technology Conference, Atlantic City, N. J. March 2,2000.
-
8R Heady,G Luger,A Maccabe et al.The Architecture of a Network level Intrusion Detection System[R].Technical report,CS90-20,Dept of ComputerScience,University of New Mexico,Albuquerque,NM87131
-
9Stefan Axelsson.Intrusion detection systems:A survey and taxonomy[R]. Technical Report No 99-15,Dept of Computer Engineering,ChalmersUniversity of Technology,Sweden,2000-03
-
10Wenke Lee.Mining audit data to build intrusion detection models[C].In:Proc Int Conf Knowledge Discovery and Data Mining(KDD'98),1998:66~72
共引文献11
-
1朱天清,熊平.模糊关联规则挖掘及其算法研究[J].武汉工业学院学报,2005,24(1):24-28. 被引量:9
-
2王先培,许靓,李峰,吴俊.一种3层结构带自保护的电力信息网络容入侵系统[J].电力系统自动化,2005,29(10):69-72. 被引量:9
-
3罗党,刘思峰.不完备信息系统的灰色关联决策方法[J].应用科学学报,2005,23(4):408-412. 被引量:25
-
4朱天清.入侵检测系统的数据挖掘模型及算法研究[J].武汉工业学院学报,2005,24(3):31-34. 被引量:1
-
5蔡伟鸿,刘震,王美林.基于模糊逻辑和免疫遗传算法的入侵检测[J].计算机工程,2006,32(7):151-153. 被引量:1
-
6陈明.基于领域知识的个性化协同商务推荐系统[J].计算机工程与应用,2008,44(6):29-32. 被引量:4
-
7邹卫强,卜质琼.一种基于群智能的快速多目标优化算法[J].计算机工程与应用,2008,44(6):59-61. 被引量:1
-
8周豫苹,于冬梅,陈东.模糊逻辑在IDS中的应用研究[J].漳州师范学院学报(自然科学版),2008,21(2):42-45. 被引量:1
-
9方美玉,郑小林,陈德人.基于语言值模糊关系的关联规则挖掘算法[J].电信科学,2012,28(1):113-117. 被引量:2
-
10丁玲,赵小刚.改进BP神经网络用于入侵检测[J].微计算机信息,2012,28(3):131-132. 被引量:10
-
1王长元,穆静,辛大欣.模糊推理系统的建模分析[J].西安工业学院学报,2002,22(4):371-373.
-
2杨艳,陈性元,杜学绘.基于VPN的安全审计系统的设计与实现[J].计算机工程,2007,33(9):177-179. 被引量:5
-
3吴正龙,熊范纶,滕明贵.基于模糊聚类的模糊关联规则挖掘[J].小型微型计算机系统,2004,25(7):1295-1297. 被引量:6
-
4冉娜.模糊关联规则挖掘技术在推荐系统中的应用[J].技术与市场,2016,23(5):136-137.
-
5孙逊,胡光锐,李剑萍.一种基于模糊聚类的隶属函数定义方法[J].计算机应用与软件,2005,22(7):86-88. 被引量:8
-
6欧瑜枫.浅析Oracle数据库备份[J].内江科技,2016,37(7):121-122.
-
7Brandon Jones 肖欣(译).事件日忘扫描器 生成详细的事件日志活动自定义报表[J].Windows IT Pro Magazine(国际中文版),2011(1):72-72.
-
8韩玉宁.集中收集网络日志[J].网管员世界,2011(19):62-64.
-
9李晨光.全面管理日志信息[J].网络运维与管理,2014,0(16):49-53.
-
10王保民,丁智斌,郑卫华.基于防火墙日志信息的入侵检测研究[J].邯郸学院学报,2005,15(3):37-39. 被引量:1