期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于数据挖掘的入侵检测应用研究
下载PDF
职称材料
导出
摘要
论述了入侵检测系统的基本概念,针对目前入侵检测系统中存在的问题,提出了一个基于数据挖掘技术的入侵检测系统模型。介绍了该系统模型的基本思想,阐述其结构及主要功能。在系统的实现方面提出应用新的加权关联规则分析来改进数据挖掘模块的算法并应用与入侵检测系统之中。与传统关联规则入侵系统相比提高了挖掘入侵模式的精度和完整性,降低了误报率的发生。
作者
施伟
刘建辉
机构地区
辽宁工程技术大学工商管理学院
出处
《中国新通信》
2007年第7期40-43,共4页
China New Telecommunications
关键词
入侵检测
数据挖掘
分类
加权关联
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
张自敏.
基于Apriori的加权关联规则挖掘[J]
.贺州学院学报,2009,25(1):121-124.
被引量:1
2
溥冬梅,曹飞龙.
改进的加权关联规则挖掘[J]
.广西大学学报(自然科学版),2009,34(5):681-685.
被引量:1
3
普杰信,薛冰冰.
加权关联规则在网络入侵检测系统中的应用[J]
.信息技术,2004,28(4):5-7.
被引量:2
4
赵园园,姜合,孙宝友.
加权关联规则挖掘的算法研究[J]
.电脑知识与技术,2007(11):663-665.
5
李艳霞,李彩玲.
基于改进加权关联规则算法的入侵检测系统[J]
.河北北方学院学报(自然科学版),2014,30(6):34-37.
被引量:1
6
周涛.
入侵及入侵检测[J]
.福建电脑,2006,22(5):24-24.
7
侯新丽,孟晓伟,于松.
基于矩阵的加权关联规则挖掘算法[J]
.电脑开发与应用,2010,23(6):34-36.
被引量:4
8
浪迹天涯(文).
判断数字签名真假避免病毒入侵[J]
.电脑爱好者,2012(20):42-42.
9
林丽娜,魏德志,吴旭.
一种基于Snort的三层入侵检测系统的设计和应用[J]
.计算机安全,2011(6):6-9.
10
邱长春,薛超英.
一种基于XQuery应用的XML数据加权关联关系挖掘方法[J]
.计算机与数字工程,2007,35(9):30-33.
中国新通信
2007年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部