期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
数据挖掘在IDS中的应用
下载PDF
职称材料
导出
摘要
入侵检测系统是一种检测网络入侵行为的工具,然而现在的入侵检测系统内部的知识库中的入侵模式正常模式和异常模式往往不能很好地反应入侵行为的特征,所以有时候经常出现漏报或误报的情况,另外系统提取的用户行为特征有时候也不能正确地反映用户的实际行为特征。针对这一情况详细讨论了数据挖掘技术在入侵检测系统中的应用,提出了采用数据挖掘技术的入侵检测系统的结构模型。
作者
陈立
机构地区
南京邮电大学
出处
《环球市场信息导报(理论)》
2013年第11期110-110,共1页
GLOBAL MARKET INFORMATION GULDE
关键词
数据挖掘技术
应用
入侵检测系统
IDS
行为特征
网络入侵
结构模型
知识库
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
蒋嶷川,田盛丰.
数据挖掘技术在入侵检测系统中的应用[J]
.计算机工程,2001,27(4):130-131.
被引量:11
2
陈舜青,蒋小莺.
入侵检测中数据挖掘的应用[J]
.常州工学院学报,2004,17(4):62-65.
3
蒋嶷川,田盛丰.
在IDS中利用数据挖掘技术提取用户行为特征[J]
.电脑与信息技术,2001,9(1):1-4.
被引量:4
4
张康宗.
XP正常模式下替换正在使用的或受保护的系统文件[J]
.电脑应用文萃(电脑界配套光盘),2002(10):38-38.
5
金民锁,孙秀娟,朱单.
基于数据挖掘的异常模式入侵检测系统的设计[J]
.沈阳航空工业学院学报,2008,25(5):78-80.
被引量:2
6
周涛.
入侵及入侵检测[J]
.福建电脑,2006,22(5):24-24.
7
刘晖,dream.
安全模式为哪般[J]
.电脑迷,2006,0(10):10-11.
8
于海军.
“安全模式”的2道后门[J]
.电脑爱好者,2006,0(5):40-40.
9
白川平.
数据流挖掘技术研究[J]
.佛山科学技术学院学报(自然科学版),2014,32(4):16-22.
10
马骏,孙即祥.
分布式检测网络[J]
.航空电子技术,1997,28(2):1-7.
环球市场信息导报(理论)
2013年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部