期刊文献+

基于关联规则的网络安全事件分析模型 被引量:1

原文传递
导出
摘要 0引言 为了保障网络的可用性,防止来自外部或内部的攻击行为,网络管理者花费了大量的资源来购买防火墙、入侵检测系统和防病毒软件等网络安全工具,力图保障网络的安全。这些网络安全工具和网络设备都以日志和警告等形式记录了大量的网络安全数据。
作者 刘冲 邓秀秀
出处 《网络安全技术与应用》 2015年第11期109-110,共2页 Network Security Technology & Application
  • 相关文献

参考文献3

二级参考文献29

  • 1Wenke lee; Stolfo.5.J; K.W.Mok.A Data Mining Framework for Building Intrusion Deteciton Security and Privacy,1999.Proceedings of the 1999 IEEE Symposium
  • 2R.Agrawal,T.Imielinaki,A.Swami.Mining association rules between sets of items in large database In proc of the ACM SIGMOD Conference on Management of Data,1993:207 -216
  • 3David Hand,Heikki Mannila,Padhraic Smyth.Principles of Data Mining
  • 4[1]Zainane O R et al. Multimediaminer:a system protoype for multime-dia data mining[C].In:proc ACM SIGMOD Int Conf On managementof Data, 1998:581~583
  • 5[2]Etzioni O.The World Wide Web:Quagmire or gold mine[J].Communi-cations of ACM, 1996; 39 ( 11 ) :65~68
  • 6[3]Feldman R,DaganI.Knowledge discovery in textual databases(KDT) [C].In:Proc of 1st Int'l Conf on Knowledge Discovery and Data Mi-ning. Montreal, Canada, 1995:112~117
  • 7[4]Chakrabarti S.Data mining for hypertext:a tutorial survey[J].SIGKDDExploration ,2000; 1 (2): 1~11
  • 8[5]Gravano L,Garcia-Molina H,Tomasic A.The effectiveness of giossfor the text database discovery problem[C].In:SIGMOD'94 Minneapo-lis,MN, 1994:126~137
  • 9[6]Cooley R, Mobasher B,Srivastava J.Web mining: Information and pat-tern discovery on the World Wide Web[C].In:Proc of the 9th Int'lConf on Tools with Artificial Intelligence ( ICTAI'97 ) , CA, 1997:558~567
  • 10[7]Perkowitz M ,Etzioni O.Adaptive sites:Automatically learning fromuser access patterns[C].In:Proc of 6th Intq World Wide Web ConfSanta Clara,California, 1997

共引文献63

同被引文献2

引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部