期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于数据挖掘和模糊理论的入侵检测模型研究
被引量:
2
原文传递
导出
摘要
针对大多数系统自适应能力差的缺点,本文提出了一种新型的自适应入侵检测模型。在该模型中采用了数据挖掘技术和模糊综合评判技术,同时采用误用检测技术和异常检测技术相结合的思想,使该模型能够自适应的维护检测规则,研究结果表明该检测模型能够自动的识别不断出现的新攻击行为,大大减轻了人工工作量,提高了检测效率。
作者
刘棣华
王小芬
余斌
机构地区
长春工业大学计算机科学与工程学院
出处
《网络安全技术与应用》
2008年第12期8-10,共3页
Network Security Technology & Application
关键词
入侵检测
自适应
数据挖掘
模糊理论
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
O159 [理学—基础数学]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
2
共引文献
0
同被引文献
4
引证文献
2
二级引证文献
3
参考文献
2
1
高翔,王敏,于枫.
基于数据挖掘的自适应入侵检测系统[J]
.西安工业学院学报,2005,25(2):122-125.
被引量:1
2
Wenke Lee,Salvatore J. Stolfo,Kui W. Mok. Adaptive Intrusion Detection: A Data Mining Approach[J] 2000,Artificial Intelligence Review(6):533~567
二级参考文献
6
1
高翔,胡正国,王敏.
神经网络在异常检测中的研究与应用[J]
.仪器仪表学报,2002,23(z2):469-470.
被引量:6
2
崔立新,苑森淼,赵春喜.
约束性相联规则发现方法及算法[J]
.计算机学报,2000,23(2):216-220.
被引量:62
3
黄益民.
多周期经常性关联规则的发现[J]
.计算机科学,2000,27(5):50-52.
被引量:2
4
王晓程,刘恩德,谢小权.
网络入侵检测系统的研究[J]
.计算机工程与科学,2000,22(4):30-33.
被引量:18
5
高翔,苏广文,胡正国.
入侵检测系统中的网络监测[J]
.微电子学与计算机,2002,19(2):37-39.
被引量:11
6
高翔,王敏,胡正国.
基于数据挖掘技术的入侵检测系统的研究[J]
.西北工业大学学报,2003,21(4):395-397.
被引量:17
同被引文献
4
1
吕志军,袁卫忠,仲海骏,黄皓,曾庆凯,谢立.
基于数据挖掘的异常入侵检测系统研究[J]
.计算机科学,2004,31(10):61-65.
被引量:6
2
凌昊,谢冬青.
基于数据挖掘的网络入侵检测系统模型的研究[J]
.科学技术与工程,2007,7(19):5170-5172.
被引量:4
3
曲萍.
一种新的基于数据挖掘技术的异常入侵检测系统研究[J]
.电子技术应用,2010,36(8):145-149.
被引量:2
4
燕振刚.
一种基于数据挖掘技术的入侵检测模型[J]
.工业控制计算机,2012,25(6):91-91.
被引量:2
引证文献
2
1
马俊宏.
基于数据挖掘的异常检测模型研究初探[J]
.菏泽学院学报,2017,39(2):44-47.
被引量:1
2
潘东阳,刘静瑞.
基于数理统计的网络运行异常数据挖掘模型构建[J]
.信息通信,2019,0(7):21-22.
被引量:2
二级引证文献
3
1
秦刚.
数据挖掘技术在公司内部审计中的应用[J]
.财会通讯(上),2019(9):114-118.
被引量:2
2
毛玲玥.
审计信息系统的异常数据挖掘算法和应用[J]
.全国流通经济,2020(19):183-184.
被引量:5
3
康耀龙,冯丽露,张景安.
基于朴素贝叶斯的分区域异常数据挖掘研究[J]
.计算机仿真,2020,37(10):303-306.
被引量:8
1
王小芬,刘辉.
自适应入侵检测模型[J]
.网络安全技术与应用,2011(7):33-35.
2
王丁禾,牛照东,张聘义,陈曾平.
利用模糊综合评判技术提取红外图像海天线[J]
.光电工程,2012,39(11):67-74.
被引量:7
3
李峰,陈天滋.
基于多媒体的CAI软件开发技术[J]
.计算机工程与应用,1998,34(7):65-66.
被引量:3
4
赵纪元,何正嘉,孟庆丰,卢秉恒.
基于小波包特征提取的模糊诊断网络建立及应用[J]
.振动与冲击,1997,16(3):30-34.
被引量:4
5
乔艳涛,唐克伦,唐培.
基于模糊综合评判工艺决策的CAPP系统研究[J]
.机械工程师,2016(1):11-13.
6
林玉池,崔彦平,黄银国.
复杂背景下边缘提取与目标识别方法研究[J]
.光学精密工程,2006,14(3):509-514.
被引量:88
7
靳勇强,孙厚芳,宫琳,高进.
面向CAPP的数控设备信息建模及能力评价研究[J]
.新技术新工艺,2006(1):25-28.
被引量:2
8
王勇,徐建平,李志斌,刘建华.
一个基于遗传算法的入侵检测模型[J]
.上海电力学院学报,2004,20(3):51-54.
9
周豫苹,于冬梅,陈东.
模糊逻辑在IDS中的应用研究[J]
.漳州师范学院学报(自然科学版),2008,21(2):42-45.
被引量:1
10
焦从信,王崇骏,陈世福.
基于完全无向图的贝叶斯分类器在入侵检测中的应用[J]
.计算机科学,2008,35(9):83-86.
被引量:4
网络安全技术与应用
2008年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部