期刊文献+

基于数据挖掘的网络日志分析 被引量:8

下载PDF
导出
摘要 在网络迅速普及的今天,人们开始更多的关注网络安全问题。与网络外部非法入侵行为相比较,内部用户的非法操作更大程度的威胁着系统安全。对网络日志进行分析,并通过对模式比较、数据挖掘的技术应用,可及时发现内部用户的违规行为或异常操作,进而可及时调整安全策略,保证系统的安全。
作者 李德新
出处 《电脑知识与技术》 2011年第9期6074-6075,6078,共3页 Computer Knowledge and Technology
  • 相关文献

参考文献3

二级参考文献12

  • 1Sgast.802.11无线网络权威指南[M].北京:清华大学出版社,2002.83-93.
  • 2Rebecca Bacel. Intrusion Detection Systems. NIST Special Publication, 2000 : 13- 27.
  • 3Terry Escamilla. Intrusion Detection. John Wiley&Sons Inc. New York, 1999.
  • 4Han J W,Pei J,Yin Y W.Mining frequent patterns without candidate generation:A frequent-pattern tree approach[EB/OL].http://www.sce.carleton.ca/faculty/ajila/5703/Database-Mining/F-tree-mining.pdf.2000.
  • 5Chen M S,Park J S,Yu P S.Efficient data mining for path traversal patterns[J].Knowledge and Data Engineering,1998,10(2):209-221.
  • 6Agrawal R,Srikant R.Fast algorithms for mining association rules[EB/OL].http://www.almaden.ibm.com/software/quest/Publications/papers/vldb94.pdf.1994.
  • 7陈栋,徐洁磐.Knight:一个通用知识挖掘工具[J].计算机研究与发展,1998,35(4):338-343. 被引量:24
  • 8朱扬勇,周欣,施伯乐.规则型数据采掘工具集AMINER[J].高技术通讯,2000,10(3):19-22. 被引量:27
  • 9张慧敏,何军,黄厚宽.入侵检测系统[J].计算机应用研究,2001,18(9):38-41. 被引量:22
  • 10蒋嶷川,田盛丰.入侵检测中对系统日志审计信息进行数据挖掘的研究[J].计算机工程,2002,28(1):159-161. 被引量:22

共引文献35

同被引文献50

引证文献8

二级引证文献27

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部