期刊文献+

数据挖掘在网络异常检测中的应用 被引量:2

Application of Data Mining in Network-based Anomaly Intrusion Detection
下载PDF
导出
摘要 简要介绍了入侵检测技术,研究将数据挖掘技术应用于网络异常检测,应用数据挖掘中的关联分析方法和序列模式分析的方法提取网络审计数据中的正常或异常的行为模式,这种模式用频繁情节规则表示. After introducing the technology of intrusion detection ,the paper studies the anomaly detection using datamining in a network environment.The method of association analysis and frequent episode mining are applied to generate association rules and frequent episode rules which can represent the normal or intrusion behaviors.
作者 赵守伟
出处 《河北大学学报(自然科学版)》 CAS 2004年第4期444-447,共4页 Journal of Hebei University(Natural Science Edition)
关键词 入侵检测 异常检测 数据挖掘 关联分析 序列模式分析 intrution detection anomaly detection dada mining association analysis sequence episode mining
  • 相关文献

参考文献6

  • 1WENKE LEE. A data mining framwork for building intrusion detection models[Z]. Proceedings of the 4th Internation Conference on Knowledge Discovery and Data Mining, New York, 1998.
  • 2WENKE LEE. Data mining approaches for intrusion detection[Z]. Proceeding of the 7th USENIX Security Symposium,San Antonio,TX, 1998.
  • 3HANJ KAMBERM 范明 孟小峰译.数据挖掘概念与技术[M].北京:机械工业出版社,2001..
  • 4金波,林家骏,王行愚.入侵检测技术评述[J].华东理工大学学报(自然科学版),2000,26(2):191-197. 被引量:41
  • 5蒋建春,马恒太,任党恩,卿斯汉.网络安全入侵检测:研究综述[J].软件学报,2000,11(11):1460-1466. 被引量:370
  • 6吴应良,韦岗.网络入侵及其安全防范对策研究[J].计算机应用研究,2000,17(11):37-39. 被引量:23

二级参考文献17

  • 1Puketza N,IEEE Software,1997年,14卷,5期,43页
  • 2Puketza N J,IEEE Transactionson Software Engineering,1996年,22卷,10期,719页
  • 3Chen S S,The 19th National Information Systems Security Conference,1996年
  • 4Fox K L,In Proceeding of13 th National Computer Security Conference,1990年
  • 5GB/T93 87.2 -1995 ,信息处理系统开放系统互连基本参考模型第 2部分 :安全体系结构 .
  • 6Liu Meilan,Information and Communication Security CCICS’99.First Chinese Conference Inform,2000年,105页
  • 7刘美兰,信息和通信安全CCICS’99:第1届中国信息和通信安全学术会议论文集,2000年,105页
  • 8Chen S,Internet draftdraft- ietf- cidf- data- formats- 0 0 .txt,1998年
  • 9Bian Zhaoqi,Pattern Recognition,1988年
  • 10边肇祺,模式识别,1988年

共引文献463

同被引文献17

  • 1刘渊,熊育.基于智能模型的入侵检测技术与方法研究[J].舰船电子工程,2008,28(7):139-142. 被引量:2
  • 2杨德刚.入侵检测中数据挖掘技术的应用研究分析[J].重庆师范大学学报(自然科学版),2004,21(4):27-30. 被引量:12
  • 3张连华,张洁,白英彩.基于数据挖掘的入侵检测告警关联分析研究[J].微型电脑应用,2005,21(2):45-48. 被引量:2
  • 4于枫,马晓春,高翔.频繁情节挖掘方法在入侵检测中的应用[J].计算机应用研究,2005,22(7):153-155. 被引量:2
  • 5Jiawei Han, Micheline Kamber. Data Mining: Concepts and Techniques[ M]. Morgarl Kaufmann Publisher, Inc. 2001 : 1 - 2
  • 6Imielinski T, Khachiyan L, Abdulghani A. Cubegrades: Generalizing Association Rules[A]. In: Proc. of the 8th Int'l Conf. on Data Mining and Knowledge Discovery. Edmonton: ACM Press, 2002: 219-257
  • 7Knorr E, Ng R. Algorithms for Mining Distance - Based Outliers in Large Datasets[ A]. In:Proc. of the 27th Int'l Conf. on Very Large Data Bases. New York: Morgan Kaufrnann Publishers, 1998:392-403
  • 8Denning D E. An Intrusion Detection Model [J]. IEEE Trans- action on Software Engineering, 1987, SE-13 : 222-232.
  • 9Heberlein L T. A Network Security Monitors [C]. Proceedings of the IEEE Symposium on research in Security and Privacy. Oakland, CA: IEEE, 1990:296-303.
  • 10Lindquist U, Jonsson E. How to Systematically Classify Com- puter Security Intrusions[C]. Proceedings of the 1997 IEEE on Security I: Privacy, Oakland, California, USA, 1997: 154- 163.

引证文献2

二级引证文献3

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部