期刊文献+

基于关联规则的计算机入侵检测方法 被引量:1

下载PDF
导出
摘要 网络安全问题是全世界都在关注的问题。互联网是人们生活中必不可少的一部分,包含着人们工作、学习生活的各种不同信息。因此,保证互联网信息安全一直是计算机学者研究的重点课题。入侵方式的不断升级,也促进了入侵检测方法的不断更新。对此,文章对基于关联规则的计算机入侵检测方法进行了详细的介绍,简单讨论了网络入侵检测技术的现状和发展。
作者 陈彤
出处 《科技创新与应用》 2016年第22期110-110,共1页 Technology Innovation and Application
  • 相关文献

参考文献2

二级参考文献16

  • 1鲁红英,罗俊松,肖思和,丁照宇.基于遗传神经网络的入侵检测方法研究[J].成都理工大学学报(自然科学版),2005,32(4):419-422. 被引量:1
  • 2陈莉,焦李成.基于关系代数的关联规则挖掘算法[J].西北大学学报(自然科学版),2005,35(6):691-694. 被引量:16
  • 3张红,张天明.数据挖掘在邮件检测中的应用[J].电脑知识与技术,2006(6):9-9. 被引量:2
  • 4AGRAWAL R,IMICLINSKI T,SWAM I A.Database mining:a performance perspective. IEEE Trans Knowledge and Data Enginnering . 1993
  • 5MANNILA H,TOVIVONEN H,VERKAMO A I.Efficient algorithm for discovering association rules. Proceedings AAAI’94Workshop Knowledge Discovery in Databases . 1994
  • 6AGRAWAL R,SHAFER J C.Parallel mining of association rules:design,implementation,and experience. IEEE Transactions on Knowledge and Data Engineering . 1996
  • 7KDD CUP99.KDD Cup99dataset. http://kdd.ics.uci.edu/databases/kddcup99/kddcup99.html . 2009
  • 8Anderson JP.Computer Security Threat Monitoring and Surveillance. Technical Report, TR80904 . 1980
  • 9Dorothy E Denning.An intrusion-detection model. IEEE Transactions on Software Engineering . 1987
  • 10Roesch. M.Snort - lightweight intrusion detection for networks. The 13th System Administration Conference . 1999

共引文献5

同被引文献5

引证文献1

二级引证文献4

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部