基于数据挖掘的分布式入侵检测算法
摘要
分析了入侵检测中应用数据挖掘技术的基本思想,提出了一种基于数据挖掘的分布式入侵检测算法,并对该算法进行了仿真实验。结果证明,该算法能从大量网络流量连接记录中,挖掘出不同类型的关联入侵规则。
出处
《武警工程学院学报》
2009年第2期42-45,共4页
Journal of Engineering College of Armed Police Force
参考文献4
-
1J. Kim, P. Bentley. Towards an artificial immune system for network intrusion detection: An investigation of clonal selection with a negative selection operator[C]. Proc Congress on Evolutionary Computation. Seoul, Koreal, 2001.
-
2连一峰,戴英侠,王航.基于模式挖掘的用户行为异常检测[J].计算机学报,2002,25(3):325-330. 被引量:85
-
3David Hand,Heikki Mannila,Padhraic Smyth.数据挖掘原理[M].北京:机械工业出版2003.
-
4Wai - Ho Au, Keith C.C. Chem. Mining Fuzzy Association Rules in a Database Containing Relational and Transactional Data[C]. A. Kandel, M. I.aist, and H. Btmke, Data Mining and computational Intelligence, New York, 2001 : 95 - 114.
二级参考文献7
-
1[1]Lee Wenke, Stolfo S J. Data mining approaches for intrusion detection. In: Proc the 7th USENIX Security Symposium, San Antonio, TX, 1998
-
2[2]Lee Wenke, Stolfo S J, Mok K W. A data mining framework for building intrusion detection models. In: Proc the 1999 IEEE Symposium on Security and Privacy, Berkely, California, 1999. 120-132
-
3[3]Lee Wenke. A data mining framework for constructing features and models for intrusion detection systems[Ph D dissertation]. Columbia University, 1999
-
4[4]Paxson Vern. Bro: A system for detecting network intruders in real-time. In: Proc the 7th USENIX Security Symposium, San Antonio, TX, 1998
-
5[5]Agrawal Rakesh, Srikant Ramakrishnan. Fast algorithms for mining association rules. In: Proc the 20th International Conference on Very Large Databases, Santiago, Chile, 1994
-
6[6]Agrawal Rakesh, Srikant Ramakrishnan. Mining sequential patterns. IBM Almaden Research Center, San Jose, California:Research Report RJ 9910, 1994
-
7[7]Chen M, Han J, Yu P. Data mining: An overview from database perspective. IEEE Trans Knowledge and Data Engineeing, 1996,8(6):866-883
共引文献111
-
1刘玉葆,蔡嘉荣,印鉴,黄志兰.基于最大访问模式挖掘的数据库异常行为检测[J].计算机研究与发展,2006,43(z3):271-275.
-
2赵军民,张芳芳.入侵检测系统研究[J].光盘技术,2008(1):33-35.
-
3陈雅娴,袁津生,郭敏哲.基于行为异常的Symbian蠕虫病毒检测方法[J].计算机系统应用,2008,17(11):49-52. 被引量:5
-
4胡笑蕾,胡华平,宋世杰.数据挖掘算法在入侵检测系统中的应用[J].计算机应用研究,2004,21(7):88-90. 被引量:7
-
5马传香,李庆华,蒋盛益.基于异常检测的模糊行为序列挖掘算法研究[J].计算机应用研究,2005,22(1):44-46.
-
6连一峰.分布式入侵检测系统的协作交互研究[J].中国科学院研究生院学报,2005,22(2):202-209. 被引量:4
-
7谢沙天,方跃春.高密度海量存储器的现实探讨[J].中国科技信息,2005(5):77-77.
-
8杨天奇.一种基于反馈神经网络的异常检测方法[J].计算机应用,2005,25(4):844-845. 被引量:1
-
9张巍.基于数据挖掘技术的智能化入侵检测模型[J].计算机工程,2005,31(8):134-136. 被引量:2
-
10罗芳,蒲秋梅.关联规则在移动通信行业中的应用[J].武汉理工大学学报(信息与管理工程版),2005,27(2):174-177. 被引量:1
-
1孙鑫鸽,赵跃龙.基于数据挖掘的分布式入侵检测系统[J].电子技术应用,2008,34(3):126-129.
-
2韩树河,李冬梅.Apriori算法在汽车销售客户分析中的应用[J].南通航运职业技术学院学报,2011,10(2):54-57.
-
3张美恋.福建省经济增长的效率评价[J].系统工程理论方法应用,2000,9(4):345-349. 被引量:4
-
4杨永铭,王喆.异常点检测算法在入侵检测中的应用研究[J].现代计算机,2008,14(1):60-62. 被引量:2
-
5罗琪,哈渭涛.入侵检测中模糊聚类的有效性评价研究[J].科技信息,2009(33):33-34.
-
6黎昂,胡小龙.协作式入侵检测系统模型研究[J].黑龙江科技信息,2008(30):87-87.
-
7王铮.入侵检测中模式匹配算法的改进[J].科技创新导报,2008,5(6):113-113.
-
8马驰.腾讯推出一站式移动营销服务[J].新营销,2013(8):72-72.
-
9挖掘大数据战略价值:企业是否已做好准备?[J].通讯世界,2013(4):37-38.
-
10李向.如何保障企业网络安全[J].科技与企业,2011(12X):62-62.