期刊文献+

基于数据挖掘技术的入侵检测系统设计与实现 被引量:28

Design and Implementation of Data Mining-based IDS
下载PDF
导出
摘要 提出了一种基于数据挖掘技术建立入侵检测系统的方法,讨论了该系统实现中的关键技术及其解决方法,包括:数据挖掘算法技术、特征选择技术、入侵检测模型构造技术及数据预处理技术等,从一个针对网络的TCPDump数据进行的基于数据挖掘的入侵检测实验中评估了用这种方法的有效性并总结了今后的研究方向。 A new model is proposed for the intrusion detection system based on the data mining in this paper. We discuss some key technical problems and their solutions, which include the data mining technique, character choice technology, intrusion detection model construction technology , and the data pre-processing technology, which are important in the system implementation. Using experiments on the network TCPDump data, we demonstrate that we can construct concise and accurate classifiers to detect anomalies. The research direction in the future of this system is also summarized. ;
出处 《计算机工程》 CAS CSCD 北大核心 2002年第6期9-10,169,共3页 Computer Engineering
基金 国家重点基础研究发展规划项目(G1999035806) 中国科学院知识创新工程重大项目()KGCX1-09
关键词 数据挖掘 入侵检测系统 设计 数据预处理 计算机网络 网络安全 Data mining Character choiceIntrusion detection Data pre-processing
  • 相关文献

参考文献4

  • 1[1]Wenke L, Salvatore S . Data Mining Approaches for lnrusion Detection. URL: http://www.cs.columbiaedu/~wenke/papers/usenix/ usenix.html, 2000-10-12
  • 2[2]Network Flight Recorder Inc.Network Flight Recorder http://www.nfr com
  • 3[3]Fayyad U , Piatetsky-Shapiro G , Smyth P . From Data Mining to Knowledge Discovery: An Overview. In Fayyad U . PiatetskyShapiro G , Smyth P, and Uthurusamy R, Editors, Adyances in Knowledge Discovery and Data Mining , AAAI/MIT Press,Cambridge, MA, 1996
  • 4[4]Lunt T. Detecting Intruders in Computer Systems. Proceedings of the 1993 Conference on Auditing and Computer Technology, 1993

同被引文献127

引证文献28

二级引证文献43

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部