关联规则Apriori算法在入侵检测中的应用分析
被引量:1
摘要
入侵检测是一种动态的网络安全技术,其检测规则的建立是入侵检测性能好坏的关键.通过对关联规则Apriori算法的分析,通过减少数据扫描的事务量来优化该算法.应用于入侵检测系统中起到了较好的效果.
出处
《凯里学院学报》
2011年第6期112-113,共2页
Journal of Kaili University
基金
凯里学院自然科学一般课题(编号Z1116)
参考文献4
-
1邹承明,沈琦,郝锐,赵晶晶.基于数据挖掘技术的入侵检测系统[J].武汉理工大学学报,2005,27(6):99-102. 被引量:3
-
2黄进,尹治本.关联规则挖掘的Apriori算法的改进[J].电子科技大学学报,2003,32(1):76-79. 被引量:51
-
3陈小辉.基于数据挖掘算法的入侵检测方法[J].计算机工程,2010,36(17):72-73. 被引量:14
-
4丁卫平.关联规则挖掘Apriori算法的改进及其应用研究[J].南通大学学报(自然科学版),2008,7(1):50-53. 被引量:7
二级参考文献20
-
1王创新.关联规则提取中对Apriori算法的一种改进[J].计算机工程与应用,2004,40(34):183-185. 被引量:32
-
2丁卫平,祁恒,董建成,管致锦.基于关联规则的电子病历挖掘算法研究与应用[J].微电子学与计算机,2007,24(3):69-73. 被引量:19
-
3李洋.K-means聚类算法在入侵检测中的应用[J].计算机工程,2007,33(14):154-156. 被引量:23
-
4[1]Agrawal R, Srikant R. Fast algorithms for mining association rules[C]. In Proceeding of the 20th International Conference on Very Large Databases. 1994, 487-499
-
5[2]Jong S P, Ming S C, Philip S Y. An effective hash based algorithm for mining association rules[C]. In Proceedings of the 1995 ACM SIGMOD International Conference On Management of Data. 1995, 24(2): 175-186
-
6[3]Jiawei H, Micheline K. Data mining: concepts and techniques[C]. Morgan, 2001, 149-158
-
7[1]Agrawal R,Imielinski T,Swami A.Mining association rules between sets of items in large databases[C]//Proc,of the 1993 ACMSIGMOD Cone on Management of Data.Washingtion DC:ACM Press,1993:207-216.
-
8[2]Agrawal R,Srikant R.Fast Algorithms for Mining Association Rules[C]//Pruc.of the 20th VLDB Conf Santiago:Chile,1994:487-499.
-
9[3]Park J.Using a hash-Based method with transaction trimming for mining association rules[J].IEEE Trans.on Knowledge and Data Eng.1997,9(5):813-825.
-
10[6]伍强.病历信息的多维分析与数据挖掘系统的设计与实现[D].重庆:重庆大学,2006.
共引文献69
-
1吴雨桐,吴思佳,杨建卫,何依娜,李洪凯,黄琳,刘云霞.基于Apriori算法分析2021年山东省医疗器械不良事件的关联性[J].山东大学学报(医学版),2022,60(12):111-118. 被引量:6
-
2白浩,袁智勇,孙睿,张强,史训涛.基于Apriori算法和卷积神经网络的配电设备运行效率主要影响因素挖掘[J].电力建设,2020,41(3):31-38. 被引量:15
-
3夏秀峰,张雅茜,丛丽晖,于戈.基于关联规则挖掘的一种改进Apriori算法[J].沈阳航空工业学院学报,2006,23(4):51-54. 被引量:1
-
4徐健辉.生成频繁项集的逻辑“与”运算算法[J].计算机应用,2004,24(11):88-90. 被引量:5
-
5徐健辉.基于统计学的延迟时间获取[J].计算机与现代化,2005(1):19-21. 被引量:1
-
6彭仪普,熊拥军.关联规则挖掘AprioriTid算法的改进[J].计算机应用,2005,25(5):979-981. 被引量:15
-
7曲春锦.Apriori算法的一种变形[J].五邑大学学报(自然科学版),2005,19(2):59-63.
-
8赵永进,王世卿.关联规则在股票分析中的应用研究[J].微机发展,2005,15(9):152-153.
-
9牛玉广,邓亮.一种改进的关联规则混合挖掘算法[J].微机发展,2005,15(11):141-143. 被引量:1
-
10彭仪普,熊拥军.关联规则挖掘AprioriTid算法优化研究[J].计算机工程,2006,32(5):55-57. 被引量:24
同被引文献5
-
1刘庆俞,叶震,尹才荣.一种基于攻击特征描述的网络入侵检测模型[J].合肥工业大学学报(自然科学版),2010,33(2):238-241. 被引量:6
-
2凌云.基于多层加权聚类的网络攻击检测方法研究[J].苏州大学学报(工科版),2011,31(6):65-69. 被引量:1
-
3李冠楠,赵艳丽,李强.一种基于攻击特征变异预测的网络入侵检测方法[J].科技通报,2012,28(6):112-113. 被引量:1
-
4蒲天银,饶正婵,秦拯.网络攻击特征数据自动提取技术综述[J].计算机与数字工程,2013,41(4):611-615. 被引量:3
-
5张涛,董占球.网络攻击行为分类技术的研究[J].计算机应用,2004,24(4):115-118. 被引量:17
-
1麦红.大规模分布式入侵检测系统的研究与探讨[J].现代计算机,2004,10(5):13-16.
-
2刘玉玲,杜瑞忠.基于模糊积分的多神经网络融合在入侵检测中的应用[J].河北大学学报(自然科学版),2008,28(3):312-317. 被引量:7
-
3宋荆汉,李涛,朱伟,陈传波.大规模分布式入侵检测系统的研究[J].计算机工程与应用,2003,39(4):172-174. 被引量:3
-
4向昕彦,张凤斌.基于加权多决策树的入侵检测系统模型研究[J].计算机安全,2009(8):12-14. 被引量:1
-
5吴桂玲.基于欧氏距离和余弦相似度特征选择的入侵检测模型[J].中小企业管理与科技,2010(4):231-232. 被引量:3
-
6常雨芳,周志锋,付建强.基于数据验证的诊断技术在FPGA中的应用[J].可编程控制器与工厂自动化(PLC FA),2006(2):89-91.
-
7董付国,王平勤.分治法在中值滤波快速算法中的应用研究[J].电脑开发与应用,2007,20(6):42-43. 被引量:4
-
8姜雪松,刘慧,王新刚,尉秀梅.RBF神经网络在入侵检测系统中的应用[J].山东轻工业学院学报(自然科学版),2006,20(3):52-54. 被引量:2
-
9李云,傅秀芬.基于协议分析的入侵检测算法及体系结构研究[J].计算机安全,2009(8):15-17. 被引量:2
-
10傅玥,马国富,许冀伟,李广霞.多决策树融合模型MDTF的研究[J].计算机工程与设计,2008,29(13):3391-3393. 被引量:1