数据挖掘技术在网络入侵检测中的应用分析
被引量:1
摘要
数据挖掘技术已在误用检测和异常检测中得到应用。文章介绍了数据挖掘和入侵检测的有关知识,并且分析了基于数据挖掘的入侵检测系统的体系结构和综合误用检测和异常检测的模型得工作过程。
出处
《沿海企业与科技》
2005年第2期156-158,共3页
Coastal Enterprises and Science & Technology
二级参考文献14
-
1[1]Jiawei Han,Micheline Kamher. Data Mining:Concepts and Techniques [M].China Machine Press,2002
-
2[2]R Agrawal,T Imielinski,A Swami.Mining association rules between sets of items in large database[C].In:Proc 1993 ACM SIGMOD International Conf on Management of Data, Washington, DC, 1993:207~216
-
3[3]S Forrest,S A Hofmeyr,A Somayaji et al.A sense of self for unixprocesses[C].In:1996 IEEE Symposium on Security and Privacy,IEEE Computer Society, 1996:120~128
-
4[4]W Lee,S Stolfo. Data mining approaches for intrusion detetion[C].In:Proc 7th USENIX Security Symposium(SECURITY′98),San Antonio,TX, 1998:79~94
-
5[5]H Mannila,H Toivonen. Discovering generalized episodes using minimal occurrences[C].In :Proc 2nd International Conf. on Knowledge Dis~covery and Data Mining(KDD′96) ,Portland,OR, 1996:146~151
-
6[6]F Shi.Genetic algorithms for feature selection in an intrusion detection application[D].Masters thesis. Mississippi State University,Mississippi State, MS, 2000
-
7[7]R Mukkamala,J Gagnon,S jajodia. Integrating data mining techniques with intrusion detection[C].In:Proc 13th Annual IFIP WG 11.3 Working Conf on Database Security Seattle,WA,1999
-
8[8]J Luo,S Bridges. Mining fuzzy association rules and fuzzy frequency episodes for intrusion detection[C].In:International Journal of Intelligent System,2000; 15(8) :678~703
-
9[9]S Bridges,R Vaughn. Fuzzy data mining and genetic algorithms applied to intrusion detection[C].In:Proc 23rd National Information Systens Security Conf. Baltimore, MA, 2000
-
10[10]W Lee,S Stolfo,K Mok. Mining audit data to build intrusion detection models[C].In:Proc 4th International Conf on Knowledge Discovery and Data Mining(KDD′98),New York City,NY,1998:66~72
共引文献14
-
1李砚峰,刘泰康,李纪欣,胡志勇.一个Internet上的入侵容忍系统[J].太原理工大学学报,2006,37(2):161-164. 被引量:2
-
2景凤宣,连红.基于Mobile Agent数据挖掘技术的入侵检测系统[J].贵州师范大学学报(自然科学版),2006,24(2):92-94. 被引量:1
-
3曹晓声,乔杰华.网络数据的挖掘[J].辽宁工程技术大学学报(自然科学版),2006,25(B06):214-215.
-
4胡美新,林华.数据挖掘技术在入侵检测系统中的应用研究[J].湖南科技学院学报,2006,27(8):348-350. 被引量:1
-
5黄艺海,胡君.日志审计系统设计与实现[J].计算机工程,2006,32(22):67-68. 被引量:17
-
6杨阳.浅谈计算机入侵检测系统的建构[J].中国科技信息,2007(1):120-120. 被引量:2
-
7陈思,徐苏,纪佳琪.数据挖掘技术在入侵检测中的应用研究[J].计算机与现代化,2009(5):114-116. 被引量:1
-
8杨震宇,邓晓衡.操作系统日志的行为挖掘与模式识别[J].电脑与信息技术,2010,18(1):53-55. 被引量:3
-
9胡春红.一种基于数据挖掘技术的入侵检测系统模型及应用[J].长江大学学报(自科版)(上旬),2010,7(2):92-95.
-
10李珺.基于孤立点挖掘的入侵检测技术在网络安全中的应用[J].信息安全与技术,2012,3(7):26-29. 被引量:4
-
1陈思,徐苏,纪佳琪.数据挖掘技术在入侵检测中的应用研究[J].计算机与现代化,2009(5):114-116. 被引量:1
-
2谢勍.计算机网络入侵检测技术探讨[J].科学技术与工程,2008,8(1):229-232. 被引量:15
-
3黄培之.计算机网络入侵检测技术探讨[J].电子技术与软件工程,2012(16):52-54.
-
4王飞,杜垒.入侵检测技术的现状研究[J].技术与市场,2011,18(8):47-47. 被引量:2
-
5郭连城.入侵检测技术浅析[J].科技信息,2013(14):266-266.
-
6陈竞,苗茹.入侵检测系统研究[J].电脑知识与技术,2007(7):37-39.
-
7吴斌斌,王晓光.网络安全防范与入侵检测技术研究[J].电脑知识与技术,2006,1(6):72-73.
-
8杨焰.入侵检测系统概述[J].计算机光盘软件与应用,2010(7):71-71.
-
9李争艳,刘安洁.入侵检测技术及其发展趋势[J].科技信息,2007(21):97-97. 被引量:1
-
10徐建,薛永隽.入侵检测技术漫谈[J].科技情报开发与经济,2007,17(24):232-233. 被引量:2