期刊文献+

系统调用序列中关联规则的挖掘及其应用

Method and Usage of Mining Association Rules in System Call Serial
下载PDF
导出
摘要 本文首先介绍了利用程序运行时产生的系统调用序列进行入侵检测的原量,并提出一种挖掘系统调用序列中关联规则的方法,及利用挖掘出的规则进行检测的方法,最后用一个实例说明系统的运行过程。
作者 徐漫江 顾刚
出处 《计算机系统应用》 北大核心 2004年第4期26-28,共3页 Computer Systems & Applications
  • 相关文献

参考文献3

  • 1Forrest S, Hofmeyr S, Somayaji A, et al. A sense of self for UNiX process[Z]. IEEE symposium on security and Privacy, Los Alamitos, USA, 1996.
  • 2Curry T. Profiling and tracing dynamic library usage via interposition[Z]. USENIX Summer 1994Technical Conference, Boston, USA, 1994.
  • 3Wagner D, Dean D. Intrusion detection via static analysis[Z]. IEEE Symposium on Security and Privacy,Oakland, USA, 2001.

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部