期刊文献+

数据挖掘在计算机网络安全领域的应用

下载PDF
导出
摘要 随着互联网的不断发展,网络安全威胁种类越来越多,严重影响了用户使用网络的安全系数。本文在对数据挖掘原理研究的基础上,将数据挖掘技术应用于计算机网络安全威胁保障上,建立了一个基于数据挖掘技术的计算机网络安全系统,该系统分为网络数据预处理子系统、网络规则库子系统、网络数据挖掘子系统、网络决策处理子系统,最后,对各个子系统的功能以及整个系统的工作过程进行了详细的介绍。
作者 张艳
出处 《计算机光盘软件与应用》 2014年第4期163-164,共2页 Computer CD Software and Application
  • 相关文献

参考文献4

二级参考文献20

  • 1聂林,张玉清,王闵.入侵防御系统的研究与分析[J].计算机应用研究,2005,22(9):131-133. 被引量:9
  • 2钟秀玉.基于数据挖掘的动态取证技术研究[J].微机发展,2005,15(12):173-176. 被引量:2
  • 3贺蓉,赵振西,周学海,陈尚义,赵巍.联合挖掘发现网络安全事件[J].计算机系统应用,2006,15(2):41-43. 被引量:10
  • 4张译,刘衍珩,田大新,李川川,王媛.基于关联规则的入侵检测系统[J].吉林大学学报(信息科学版),2006,24(2):204-209. 被引量:11
  • 5戴一侠,连一峰.系统安全与入侵检测[M].北京:清华大学出版社,2008.
  • 6徐兴元,傅和平,熊中朝.基于数据挖掘的入侵检测技术研究[J].微计算机信息,2007,23(03X):74-75. 被引量:17
  • 7Wenke Lee; Stolfo, S.J., Mok, K.W.; A Data Mining Framework for Building Intrusion Detection Models. Security and Privacy, 1999. Proceedings of the 1999 IEEE Symposium on 9-12 May 1999:120-132.
  • 8QIN Xin-zhou; Wenke Lee; Lewis, L.; Cabrera, J.B.D.; Integrating Intrusion Detection and Network Management. Network Operations and Management Symposium, 2002.NOMS 2002. 2002 IEEE/IFIP.15-19 April 2002:329-344.
  • 9Agrawal R, Srikant R. Privacy-Preserving Data Mining. In: Weidong C, Jeffrey F, eds. Proc. of the ACM SIGMOD Conf. on Management of Data. Dallas: ACM Press, 2000:439-450.
  • 10Schultz, M.G.; Eskin, E.; Zadok, F.; Stolfo, S.J.;Data Mining Methods for Detection of New Malicious Executables. Security and Privacy, 2001. S&P 2001. PrQceedings. 2001 IEEE Symposium on 14-16 May 2001:38-49.

共引文献24

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部