期刊文献+

一种基于数据挖掘的分布式入侵检测模型

Distributed Model of Intrusion Detection System Based on Data Mining
下载PDF
导出
摘要 入侵检测系统是一种保护网络免受黑客攻击的网络安全技术。为更有效的适应网络计算模式的发展与挑战,在实时性、有效性、可扩充性、准确性等方面进行改进,将数据挖掘的思想应用于入侵检测,提出了一种分布式的实时入侵检测系统模型。 Intrusion detection system,which can prevent network from being attacked by hackers,is an important network security technology .To cope with the development of network computing model more efficiently, This paper improve IDS properties from real-time requirement, efficiency, extensibility and accuracy, use data mining to construct IDS, put forward a kind of distributed and real-time intrusion detection system model.
作者 柯文德
出处 《计算机测量与控制》 CSCD 2004年第8期720-722,共3页 Computer Measurement &Control
关键词 网络安全 数据挖掘 分布式入侵检测模型 黑客攻击 计算机网络 防火墙 IDS (intrusion detection system) data mining distributed
  • 相关文献

参考文献9

  • 1蒋建春,马恒太,任党恩,卿斯汉.网络安全入侵检测:研究综述[J].软件学报,2000,11(11):1460-1466. 被引量:369
  • 2Lee W,Stolfo S J.Data mining approaches for intrusion detection[A].In Proceedings of the 7th Symposium on USENIX Security (San Antonio,TX,Jan.)[C].1998.
  • 3Lee W ,Stolfo S J,Adaptive intrusion detection: a data mining approach[EB/OL].http://citeseer.nj.nec.com/lee00adaptive.html.
  • 4[KFL94]Fink C K G,Levitt K.Automated detection of vulnerabilities in privileged programs by execution monitoring[A].In Proceedings of the 10th Annual Computer Security Applications Conference[C].1994,134-144.
  • 5韩家威.数据挖掘[M].北京:机械工业出版社,..
  • 6Forrest S,Hofmeyr S A,Somayaji A,et al.A sense of self for unix processes[A].In Pro.of the 1996 IEEE Symposium on Security and Privacy[C].1996,120-128.
  • 7Lee W,Stolfo S J A.Framework for constructing features and modelsfor intrusion detection systems,ACM Transactions on Information and System Security,2000,4.
  • 8Lee W,et al.Real time data mining-based intrusion detection[A].Proceedings of DISCEX II[C].2001.
  • 9Stolfo S J,Lee W,Chan P K,et al.Data mining-based intrusion detectors:an overview of the Columbia IDS project[R].ACM SIGMOD Record Volume 30 ,Issue 4.2001.

二级参考文献9

  • 1Liu Meilan,Information and Communication Security CCICS’99.First Chinese Conference Inform,2000年,105页
  • 2刘美兰,信息和通信安全CCICS’99:第1届中国信息和通信安全学术会议论文集,2000年,105页
  • 3Chen S,Internet draftdraft- ietf- cidf- data- formats- 0 0 .txt,1998年
  • 4Bian Zhaoqi,Pattern Recognition,1988年
  • 5边肇祺,模式识别,1988年
  • 6何华灿,人工智能导论,1988年
  • 7Denning D E,IEEE Trans Software Eng,1987年,13卷,2期,222页
  • 8胡侃,夏绍玮.基于大型数据仓库的数据采掘:研究综述[J].软件学报,1998,9(1):53-63. 被引量:255
  • 9阮耀平,易江波,赵战生.计算机系统入侵检测模型与方法[J].计算机工程,1999,25(9):63-65. 被引量:49

共引文献368

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部