期刊文献+

一种基于数据挖掘技术的入侵检测模型 被引量:2

An Intrusion Detection Model Based on Data Mining Technology
下载PDF
导出
摘要 针对传统入侵检测规则手工定制的弊端和可扩展性差、适应性差等缺点,设计一种基于数据挖掘技术的可行入侵检测系统模型。模型中引入数据挖掘技术使其能得到计算机系统入侵行为和正常行为,并利用异常检测和误用检测的各自优势,引入混合入侵检测引擎模块。经分析,该检测模型比传统的检测模型有着明显的优势。 Based on the main shortcomings of traditional intrusion detection rules which is manual customization and poor adapt-ability,this paper designs an intrusion detection model based on data mining technologylarge.The model use data mining techniques to get the computer system intrusions and normal behavior,and introduce hybrid intrusion detection engine module by respective advantages of anomaly detection and misuse detection.Compared with traditional model,the model has obvious advantaqe by analysing.
作者 燕振刚
出处 《工业控制计算机》 2012年第6期91-91,96,共2页 Industrial Control Computer
关键词 入侵检测 数据挖掘 模型 intrusion detection,data mining,model
  • 相关文献

参考文献2

二级参考文献9

  • 1杜建国,郭巧.协议分析和命令解析在入侵检测中的应用[J].计算机工程与应用,2004,40(18):159-162. 被引量:13
  • 2陈观林,王泽兵,冯雁.智能化网络入侵检测模型的研究[J].计算机工程与应用,2005,41(16):146-149. 被引量:6
  • 3邹宏 等.基于数据挖掘的入侵检测技术研究.计算机与现代化,2004,10(3):261-283.
  • 4S T Hadjitodorov, L I Kuncheva, L P Todorova. Moderate Diversity for Better Ensembles [ J ]. Information Fusion, 2005 ( 1 ) : 251 - 263.
  • 5L I Kuneheva, S T Hadjitodorov. Using Diversity in Cluster Ensembles[ C]. proceedings of the IEEE International Conference on systems, Man and Cybmetics, 2004 : 1214 - 1219.
  • 6Postel J. Internet Protocol DARPA Intemet Program Protocol Specification [ S/OL ]. 1981. http://www, ietf. org/rfc/rfc0791. txt? number = 791.
  • 7Pastel J. Transmission Control Prc, tocol DARPA Internet Program Protocol Spedfication[ S/OL]. 1981. http://www, ietf. org/rfc/ffc0793, txt? ntunber = 793.
  • 8连一峰,戴英侠,胡艳,许一凡.分布式入侵检测模型研究[J].计算机研究与发展,2003,40(8):1195-1202. 被引量:36
  • 9徐明,陈纯,应晶.基于系统调用分类的异常检测(英文)[J].软件学报,2004,15(3):391-403. 被引量:27

共引文献5

同被引文献4

引证文献2

二级引证文献3

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部