数据挖掘在网络入侵检测系统中的应用研究
被引量:2
摘要
本文提出了一个基于数据挖掘技术的入侵检测系统,其中主要采用了时间序列模式挖掘方法——TFSE算法挖掘入侵模式。该系统实现了规则库的自动更新,极大地提高了系统的整体性能。
出处
《网络与信息》
2007年第6期40-40,共1页
Network & Information
参考文献3
-
1陈晓苏,宁翔,肖道举.一种基于CIDF的入侵检测系统模型[J].华中科技大学学报(自然科学版),2002,30(3):1-3. 被引量:6
-
2杨向荣,宋擒豹,沈钧毅.入侵检测技术研究与系统设计[J].计算机工程与应用,2001,37(16):1-4. 被引量:22
-
3郭巍,吴承荣,金晓耿,张世永.入侵检测方法概述[J].计算机工程,1999,25(S1):167-170. 被引量:12
二级参考文献11
-
1[1]Richard Heady,George Luger, Arthur Maccabe et al.The architecture of a network level intrusion detection system[M].Technical Report CS90-20,Department of Computer Science,University of New Mexico, 1990.8
-
2[2]J P Anderson. Computer Security Threat Monitoring and Surveillance [M].Technical report,James P Anderson Co.,Fort Washington,Pennsylvania, 1980.4
-
3[3]Tener W T. Discovery:an expert system in the commercial data security environment[R].North-Holland:Proc Fourth JFIP TC1 1 International Conference on Computer Security, 1986
-
4[4]Dorothy E Denning. An intrusion-detection model[J].IEEE Transactions on Software Engineering, 1987; 13(2):222-232
-
5[5]Teresa L,Jagannathan R,Lee R et al. IDES:The enhanced prototype,a real-time intrusion detection system[R].Menlo Park,CA:SRI International,Computer Scence, 1988
-
6[6]Crosbie M,Spafford G.Applying genetic programming to intrusion detection[R].Purdue University: Department of Computer Sciences,Coast L aboratory, 1997
-
7[7]Smaha S E.Haystack: An intrusion detection system [A]. Proceeding of the IEEE Fourth Aerospace Computer Security Application Conference[C].Orlando, FL: IEEE, 1988
-
8[8]Sebring M M,Shellhouse E,Hanna M E et al. Expertsystem in intrusion detection:a case study[R].Baltimore,MD: 1 1 th National Computer Security Conference, 1988
-
9[9]Vaccaro H S,L iepins G E.Detection of anomalous computer session activity[R].Oakland,CA:Proceeding of the 1 989 Symposium on Research in Security and Privacy,1989
-
10[1]Herve D. Towards a taxonomy of intrusion detection systems. Computer Networks, 1999,31: 805~822
共引文献33
-
1阴志刚,邵霞.一个网络数据包捕获子系统的实现[J].光盘技术,2008(1):44-46.
-
2陈漫红.入侵检测技术综述[J].广东自动化与信息工程,2004,25(4):1-3.
-
3张庆生.基于Agent技术的入侵检测系统设计与实现[J].计算机工程与设计,2004,25(11):2067-2069. 被引量:3
-
4张巍.基于数据挖掘技术的智能化入侵检测模型[J].计算机工程,2005,31(8):134-136. 被引量:2
-
5杨婷.正确认识转基因稻米[J].中国科技信息,2005(15A):45-45.
-
6蒋道霞.基于机器学习的入侵检测系统[J].淮阴工学院学报,2005,14(1):23-25. 被引量:1
-
7邱舟强,滕少华,李振坤,陈平华,张巍.数据挖掘技术在网络入侵检测中的应用[J].江西师范大学学报(自然科学版),2006,30(1):54-57. 被引量:6
-
8彭诗力.入侵检测系统模型研究[J].华南金融电脑,2006,14(8):37-39.
-
9黄宇达,王迤冉,胡晟.基于网络的入侵检测系统研究[J].许昌学院学报,2006,25(5):85-88. 被引量:1
-
10刘莘,张永平,万艳丽.决策树算法在入侵检测中的应用分析及改进[J].计算机工程与设计,2006,27(19):3641-3643. 被引量:27
同被引文献6
-
1严大虎,刘毅.一种基于数据挖掘技术的入侵检测模型研究[J].微机发展,2005,15(2):47-49. 被引量:4
-
2秦姣华,向旭宇.数据挖掘在入侵检测中的应用[J].现代计算机,2005,11(1):23-26. 被引量:4
-
3耿俊燕,吴灏,曾勇军,张连杰.数据挖掘在入侵检测系统中的应用研究[J].计算机工程与设计,2005,26(4):870-872. 被引量:19
-
4李新华.基于数据挖掘的入侵检测系统[J].中国西部科技(学术版),2007(1):34-35. 被引量:2
-
5徐兴元,傅和平,熊中朝.基于数据挖掘的入侵检测技术研究[J].微计算机信息,2007,23(03X):74-75. 被引量:17
-
6兰景英,王永恒,朱培栋.入侵检测系统分析及改进[J].计算机应用,2007,27(B12):144-145. 被引量:3
-
1裴丽鹊.一种基于滑动窗口的时间序列异常检测算法[J].巢湖学院学报,2011,13(3):28-31.
-
2陈才扣,金远平.基于Web的时间序列模式挖掘[J].计算机应用研究,2000,17(7):32-33. 被引量:7
-
3韩明涛.时间序列模式挖掘的算法研究[J].山东大学学报(工学版),2004,34(3):88-91. 被引量:4
-
4吕安民,李成名,林宗坚,范明.基于分形的时间序列模式挖掘方法及其应用[J].郑州大学学报(自然科学版),2001,33(4):59-62. 被引量:3
-
5裴丽鹊.一种基于分段线性的FKD时间序列模式表示[J].赤峰学院学报(自然科学版),2008,24(7):55-58. 被引量:1
-
6吕安民,柯美忠,李成名,林宗坚.灰色系统模型在时间序列模式中的应用研究[J].微机发展,2002,12(5):41-43. 被引量:5
-
7郭小芳,李锋,叶华.多元时间序列模式异常研究[J].信阳师范学院学报(自然科学版),2012,25(4):555-559.
-
8王勇,张新政,高向军.时序规则挖掘[J].计算机工程,2005,31(23):61-62. 被引量:3
-
9曾凡仔,岳建海,裘正定.基于形状的时间序列相似性度量及模式发现算法[J].信号处理,2004,20(6):548-551. 被引量:3
-
10刘学波.数据挖掘在CRM中的应用[J].电大理工,2008(4):25-26.