期刊文献+

论数据挖掘在计算机入侵检测中的应用

下载PDF
导出
摘要 随着计算机网络技术的迅速发展,网络在为人们提供服务的同时,也带来了很多负面影响。入侵检测就是用于解决这个问题的。为了提高入侵检测的速度和力度,可将数据挖掘技术应用到入侵检测系统当中。并且也可将数据挖掘技术与其他领域多种先进技术相结合,应用到入侵检测系统中。本文系统地介绍了应用于入侵检测系统的数据挖掘技术及可与数据挖掘相结合的一些先进技术。
作者 戴青 魏腾蛟
出处 《消费电子》 2013年第12期60-60,共1页 Consumer Electronics Magazine
  • 相关文献

参考文献5

二级参考文献19

  • 1张雪芹,顾春华,林家骏.入侵检测技术的挑战与发展[J].计算机工程与设计,2004,25(7):1096-1099. 被引量:14
  • 2姚家奕,姜海,王秦.决策树算法的系统实现与修剪优化[J].计算机工程与设计,2002,23(8):75-77. 被引量:11
  • 3李玲娟.基于数据挖掘的Snort增强模型的研究[J].南京邮电学院学报(自然科学版),2004,24(4):1-5. 被引量:3
  • 4Han Jiawei Kamber M.数据挖掘-概念与技术[M].高等教育出版社,2002..
  • 5HanJiawei KamberM.数据挖掘—概念与技术[M].高等教育出版社,2002..
  • 6Portnoy L, Eskin E,Stolfo S J.Intrusion Detection with Unlabeled Data Using Clustering. Philadelphia, PA:ln Proceedings of ACM CSS Workshop on Data Mining Applied to Security(DMSA,2001 ),2001.
  • 7Eskin E,Amold A,Prerau M A Geometric Framework for Unsupervied Anomaly Detection: Detecting Intrusions in Unlabeled Dala.CUCS Technical Report,2002.
  • 8Application of Data Mining to Intrusion Detection.http://www.isse.gmu.ed u/-csis/infs765/handouts/handout 12.pdf,2000.
  • 9Barbara D.ADAM:Detecting Intrusions by Data Mining.Proceedings of IEEE Workshop on Information Assurance and Security,2001.
  • 10Kdd99 Cup dataset.http://kdd.ics:uci.edu/databases/kddcup99/kddcup99.html, 1999.

共引文献83

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部