期刊文献+

基于C4.5算法的入侵检测规则生成与应用

原文传递
导出
摘要 为有效防范计算机系统安全威胁,提高入侵检测的准确率。可以利用数据挖掘技术,在应用程序的系统调用数据集上进行分类挖掘,从而生成计算机免疫系统中的入侵检测规则,对未知操作进行入侵检测。本文受计算机免疫原理启发,将系统调用序列作为数据源,在对系统调用进行采集的基础上,利用C4.5算法提取规则,比较样本数据集与未知数据集来检验入侵行为,并验证了这种异常入侵检测方法的有效性和可行性。
作者 刁海军
出处 《网络安全技术与应用》 2016年第11期80-81,共2页 Network Security Technology & Application
基金 九州职业技术学院中青年骨干教师培养对象资助项目(九州[2016]60号)
  • 相关文献

参考文献1

二级参考文献4

共引文献120

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部