期刊文献+

基于数据挖掘的电力信息网络入侵检测方法的研究

下载PDF
导出
摘要 在对入侵系统进行检测时候,可以先对数据进行分析和挖掘,等到了解具体情况之后,再对入侵网络设立一个原型系统。该系统结合了异常检测和误用检测,将两种方法融合成一种,并且按照流量分流网络数据,用分流过后得到的统计数据对分类器进行不同类型的建立,而且对数值进行重新定义。根据相关的试验可以得出结论,这种系统可以较好的对已知数据进行精确识别,而且还能够对未知入侵进行高效的识别。
作者 柏楷
出处 《企业技术开发(中旬刊)》 2013年第5期82-82,90,共2页
  • 相关文献

参考文献4

二级参考文献41

  • 1文小燕,杜海若.数据挖掘的发展和应用综述[J].电脑知识与技术(过刊),2007(18). 被引量:2
  • 2卢辉斌,徐刚.一种新的基于数据挖掘的入侵检测方法[J].微处理机,2006,27(4):58-60. 被引量:4
  • 3王鑫,王洪国,王珺,王金枝.数据挖掘中聚类方法比较研究[J].计算机技术与发展,2006,16(10):20-22. 被引量:22
  • 4苏辉贵,傅秀芬,钟洪,苏辉财,韩韬.数据挖掘在入侵检测中的应用[J].计算机技术与发展,2006,16(10):143-144. 被引量:3
  • 5Richard A Kemmerer, Giovanni Vigna.Intrusion detection:A brief history and overview[C].Security and Privacy,2002.
  • 6Anderson J P.Computer security threat monitoring and surveillance[R].Fort Washington,Pennsylvania:Anderson Co,1980.
  • 7Denning D E. An intrusion detection model [J]. IEEE Transactions on Software Engineering,1987,13:222-228.
  • 8Snort. Network intrusion detection system [EB/OL] .http:// www.snort.org.
  • 9Varun Chandola, Eric Eilertson, Levent Ertoz, et al. MINDS: Architecture and design[R].Department of Computer Science, Minnesota University,2006.
  • 10Wenke Lee,Sal Stolfo,Phil Chan,et al.Real time data mining-based intrusion detection [C]. Anaheim, CA: Proceedings of the 2001 DARPA Information Survivability Conference and Exposition (DISCEX II),2001.

共引文献14

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部