摘要
为了使入侵检测智能化,将数据挖掘技术引入入侵检测系统中。重点介绍了其主要技术关联规则、分类算法在入侵检测中的应用。
出处
《机电技术》
2011年第5期31-33,共3页
Mechanical & Electrical Technology
参考文献3
-
1陈建兵.基于数据挖掘的入侵检测系统研究[J].微计算机信息,2007,23(21):82-84. 被引量:5
-
2RebeccaGurleyBace著 陈明奇等译.入侵检测[M].北京:人民邮电出版社,2001..
-
3Davis.Data Mining for Network Intrusion Detection.STERRY BRUGGER University of California.June 9,2004.
二级参考文献3
-
1HANJ KAMBERM 范明 孟小峰译.数据挖掘概念与技术[M].北京:机械工业出版社,2001..
-
2ZHAO J Z,HUANG H K.An intrusion detection system based on data mining and immune principles[J].Proceedings of International Conference,2002,1:524-528.
-
3RABINER L R.A tutorial on hidden markov models and selected applications in speech recognition[J].Proceedings of the IEEE,1989,77:257-289.
共引文献10
-
1王军丽,梁晓燕.入侵检测[J].广西水利水电,2004(2):106-107.
-
2钟建伟.基于防火墙与入侵检测技术的网络安全策略[J].武汉科技学院学报,2004,17(4):61-64. 被引量:8
-
3王宝进,薛娟.基于生物免疫原理的网络入侵检测系统[J].计算机工程与设计,2006,27(23):4434-4436. 被引量:2
-
4周正国,樊伟.基于数据挖掘技术的校园网络入侵检测系统应用[J].重庆科技学院学报(自然科学版),2008,10(5):117-118. 被引量:5
-
5陈侠,马丽红.基于模糊理论的入侵检测产品评估[J].微计算机信息,2009,25(21):70-72. 被引量:1
-
6薛婧,陈海,罗丽云.数据挖掘技术在入侵检测系统中的实现[J].微计算机信息,2009,25(24):30-32. 被引量:1
-
7吴嵘.基于校园网络的安全评估系统[J].微计算机信息,2010,26(18):98-100. 被引量:3
-
8刘世江.分布式入侵检测系统研究[J].山西电子技术,2014(2):85-86. 被引量:1
-
9陈瑾,罗敏,张焕国.入侵检测技术概述[J].计算机工程与应用,2004,40(2):133-136. 被引量:22
-
10张仕山,李斌,狄晓龙,庄镇泉.基于移动智能体的文件完整性检查及其实现[J].计算机工程与应用,2004,40(3):120-122. 被引量:2