摘要
入侵检测系统是网络安全体系的重要一环。数据挖掘能从大量的、有噪声的、随机的数据中提取出有用的信息,而代理技术可使入侵检测系统具有清晰的系统结构、良好的可扩展性和可移植性。本文对数据挖掘技术和智能检测代理在入侵检测系统中的应用进行研究,提出了一个基于数据挖掘、Agent技术的入侵检测系统框架。
出处
《网络安全技术与应用》
2009年第1期36-37,共2页
Network Security Technology & Application
参考文献2
-
1饶鲜,李斌,杨绍全.支持向量机在入侵检测中的应用[J].计算机工程与设计,2007,28(10):2297-2299. 被引量:7
-
2苏辉贵,傅秀芬,李志清,肖树腾,蒋明亮.基于数据挖掘技术的智能入侵检测模型[J].微计算机信息,2007,23(02X):74-76. 被引量:3
二级参考文献23
-
1张庆华,张焕国,刘玉珍.基于健壮支持向量机的异常检测[J].计算机工程与应用,2004,40(22):135-137. 被引量:2
-
2龙银香.基于移动计算的数据挖掘研究[J].微计算机信息,2005,21(4):216-217. 被引量:12
-
3Denning D E.An intrusion detection model[J].IEEE Trans on Software Engineering,1987,13(2):222-232.
-
4Vapnik V N.The nature of statistical learning theory[M].New York:Spring-Verlag,1995.
-
5Mukkamala S,Janowski G,Sung A H.Intrusion detection using neural network and support vector machine[C].Proceedings of the 2002 International Joint Conference on Neural Networks,Volume 2,2002.1702-1707.
-
6http://www.cs.unm.edu/-immsec/systemcalls.htm[DB/OL].
-
7Andrew H Sung,Srinivas Mukkamala.Identifying important features for intrusion detection using support vector machines and neural networks[C].Proceedings 2003 Symposium on Applications and the Internet,2003.209-216.
-
8Bernhard Scholkopf.Estimating the support of a high2dimensional distribution[R].Haifa:Department of Computer Science,University of Haifa,2001.
-
9Gattiker Fugate,Mike R.Anomaly detection enhanced classification in computer intrusion detection[C].SVM,2002.186-197.
-
10Li Kun-Lun,Huang Hou-Kuan,Tian Sheng-Feng,et al.Improving one-class SVM for anomaly detection[C].International Conference on Machine Learning and Cybernetics,Volume 5,2003.3077-3081.
共引文献8
-
1张晨,王晓东.基于支持向量机的网络入侵异常检测[J].重庆工学院学报,2007,21(23):119-121. 被引量:2
-
2田杰,周晓娟,吕建新.数据挖掘中聚类算法比较及在武警网络中的应用研究[J].现代电子技术,2008,31(8):115-117.
-
3王国君,岳志强.支持向量机在入侵检测中的应用研究[J].广西轻工业,2008,24(7):51-52.
-
4杨锋,钟诚,尹梦晓.高速网络入侵检测系统中基于Hash函数的分流算法[J].计算机工程与设计,2009,30(2):321-323. 被引量:2
-
5代红,刘磊.基于数据筛选策略的入侵检测研究[J].计算机工程与设计,2012,33(2):488-492. 被引量:3
-
6谢雪莲,杨海波.SVM在网络流量异常检测中的应用研究[J].计算机时代,2012(9):14-16. 被引量:2
-
7王刚勇,周维民.K-means算法的改进及应用[J].微计算机信息,2012(10):431-432. 被引量:3
-
8卢花兰.我国小额贷款信用风险预警机制研究[J].统计与决策,2016,32(8):154-157. 被引量:3
同被引文献17
-
1李少军.论安全理论的基本概念[J].欧洲研究,1997,18(1):24-33. 被引量:35
-
2耿震华,侯彬彬,陆菊康.基于SNMP的主动入侵检测系统的设计与实现[J].计算机工程与设计,2006,27(22):4343-4346. 被引量:2
-
3Lee Joong-Hee, Lee Jong-Hyouk, Sohn Seon-Gyoung. Effective Value of Decision Tree withKDD99 Intrusion Detection Datasets for Intrusion Detection System[C]. ICACT 2008:Phoenix Park, Korea Feb. 17-20, 2008:1171-1175.
-
4Depren, M. Topallar, E. Anarim, M. Kemal Ciliz. An intelligentintrusion detection system (IDS) for anomaly and misuse detection incomputer networks[J]. Expert Systems with Applications, 2005, 29(4): 713-722.
-
5Lee W, Stolfo S. Data Mining Approaches for Intrusion Detection[R]. Proc of the Seventh USENIX Securtiy Symposium, Colorado, USA, 1998:6-9.
-
6Arnold Wolfers: Discord and Collaboration. Baltimore[M]. Johns Hopkins University Press. 1962.
-
7Terry Terriff, Security Studies Toda[M]. Cambridge: Polity Press, 1999.
-
8周伟良,乐毅,张友华.基于数据挖掘的自适应入侵检测系统[J].合肥工业大学学报(自然科学版),2008,31(5):768-770. 被引量:1
-
9傅玥,马国富,许冀伟,李广霞.多决策树融合模型MDTF的研究[J].计算机工程与设计,2008,29(13):3391-3393. 被引量:1
-
10王建军,罗可,赵志学.基于数据挖掘的SNORT网络入侵检测系统[J].计算机工程与应用,2009,45(1):121-123. 被引量:2
-
1潘小玲,王海义,李德龙.网络安全中的入侵检测技术[J].武警工程学院学报,2003,19(4):16-17.
-
2孙广胜.智能入侵检测专家系统模型设计[J].电脑学习,2008(1):26-27.
-
3吴效莹.智能入侵检测的研究[J].科技信息,2008(23):62-62.
-
4李思广.智能入侵检测技术概述[J].电脑知识与技术,2006,1(2):72-73.
-
5宁彬.基于数据挖掘的入侵检测系统研究[J].微计算机信息,2008,24(6):97-98. 被引量:10
-
6黄潜,覃俊,易云飞.基于移动Agent的入侵检测系统研究[J].软件导刊,2008,7(6):188-190. 被引量:1
-
7刘春明.数据挖掘技术在智能入侵检测中的应用研究[J].中国市场,2006(40):83-84. 被引量:1
-
8李瑗,张海春,臧爱军,何东彬.专家系统结合神经网络构建智能入侵检测系统研究[J].石家庄学院学报,2009,11(6):64-67.
-
9戴新宇,陈波.一个采用数据挖掘技术的入侵检测系统框架[J].自动化技术与应用,2005,24(6):34-36. 被引量:3
-
10吴冬亮,胡平,周永平,周雪.智能入侵检测在企业MIS中的研究与应用[J].微处理机,2007,28(3):93-94.