期刊文献+

一种数据挖掘框架下的入侵检测模型研究

下载PDF
导出
摘要 对于已安装的入侵检测系统(IDS)由于新的攻击方法或系统本身升级后的需要,对手动编码的知识库和规则更新,使得维护成本太大,建立了一种数据挖掘框架下的入侵检测模型。其核心思想是用统计方法提取一套广泛的功能,描述入侵检测模型对每个网络连接准确地捕获其行为的规则。并用于误用检测和异常检测,进而判断网络的入侵行为,并阻止数据连接。模型实现了关联规则下网络数据的有效入侵检测。实验表明,所建立模型具有很高的准确性及有效性。
出处 《福建电脑》 2016年第12期119-120,175,共3页 Journal of Fujian Computer
  • 相关文献

参考文献2

二级参考文献54

  • 1Liu Meilan,Information and Communication Security CCICS’99.First Chinese Conference Inform,2000年,105页
  • 2刘美兰,信息和通信安全CCICS’99:第1届中国信息和通信安全学术会议论文集,2000年,105页
  • 3Chen S,Internet draftdraft- ietf- cidf- data- formats- 0 0 .txt,1998年
  • 4Bian Zhaoqi,Pattern Recognition,1988年
  • 5边肇祺,模式识别,1988年
  • 6何华灿,人工智能导论,1988年
  • 7Denning D E,IEEE Trans Software Eng,1987年,13卷,2期,222页
  • 8LEE W,STOLFO S,MOK K. A data mining framework for adaptive intrusion detection[EB/OL]. http://www.cs.columbia.edu/~sal/ hpapers/framework.ps.gz.
  • 9LEE W, STOLFO S J, MOK K. Algorithms for mining system audit data[EB/OL]. http://citeseer.ist.psu.edu/lee99algorithms.html. 1999.
  • 10KRUEGEL C, TOTH T, KIRDA E.Service specific anomaly detection for network intrusion detection[A]. Proceedings of the 2002 ACM Symposium on Applied Computing[C]. Madrid, Spain, 2002. 201-208.

共引文献594

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部