期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于关联规则的计算机入侵检测方法
被引量:
1
原文传递
导出
摘要
计算机入侵检测是维护网络安全的重要手段,当计算机系统检测到入侵行为时,这就要求响应环节做出尽快地响应,并记录出本次入侵的类型,为网络安全保驾护航。由于大多数入侵行为具有关联性、特征性,所以计算机入侵检测系统地建立就依靠这种特征。本文主要研究了基于关联规则的计算机入侵检测方法的相关内容,并在文章的最后部分介绍了入侵检测体系是如何运行的。
作者
侯君华
机构地区
石家庄二中实验学校
出处
《才智》
2014年第28期341-341,共1页
Ability and Wisdom
关键词
关联规则
计算机
入侵检测
应用
建立
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP311.13 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
10
参考文献
2
共引文献
121
同被引文献
3
引证文献
1
二级引证文献
0
参考文献
2
1
张新有,曾华燊,贾磊.
入侵检测数据集KDD CUP99研究[J]
.计算机工程与设计,2010,31(22):4809-4812.
被引量:121
2
赵晶莹,王德高,王玲芬.
入侵检测系统可信问题研究及改进方法[J]
.微电子学与计算机,2010,27(2):115-118.
被引量:2
二级参考文献
10
1
陈晓梅.
入侵检测产品的评价研究[J]
.微电子学与计算机,2005,22(9):74-76.
被引量:5
2
史美林,钱俊,许超.
入侵检测系统数据集评测研究[J]
.计算机科学,2006,33(8):1-8.
被引量:24
3
苏璞睿,冯登国.
基于进程行为的异常检测模型[J]
.电子学报,2006,34(10):1809-1811.
被引量:17
4
Chowalit Tirmagonsutibout,Pirawat Watanapongse. A novel approach to process- based intrusion detection system using read sequence finite state automata with inbound byte proler[C]//ICEP2003. Spain: Catalonia, 2003.
5
祖宝明,詹永照,卿林.
一种针对MANET入侵检测Agent分布的分簇方法[J]
.微计算机信息,2007,23(05X):41-43.
被引量:1
6
高丹,彭新光.
基于DET曲线的入侵检测评估方法[J]
.微电子学与计算机,2008,25(8):133-135.
被引量:4
7
刘密霞,张秋余,赵宏,余冬梅.
入侵检测报警相关性及评测数据集研究[J]
.计算机应用研究,2008,25(10):3108-3111.
被引量:1
8
廖年冬,田盛丰.
入侵检测规则动态生成研究[J]
.北京交通大学学报,2008,32(5):116-120.
被引量:4
9
闫巧,喻建平,谢维信.
入侵检测系统的可信问题[J]
.计算机研究与发展,2003,40(8):1203-1208.
被引量:21
10
刘自伟,蔡勇,陈波.
KDD在入侵检测中的应用[J]
.微型机与应用,2003,22(12):55-58.
被引量:2
共引文献
121
1
王珏,芦斌,祝跃飞.
对抗性网络流量的生成与应用综述[J]
.计算机科学,2022,49(S02):651-661.
被引量:2
2
姜家涛,刘志杰,谢晓尧.
基于模糊神经网络集成的入侵检测模型[J]
.山东大学学报(理学版),2011,46(9):95-98.
被引量:4
3
沈利香,曹国.
基于数据挖掘的入侵检测多分类模型研究[J]
.常州工学院学报,2011,24(6):36-40.
4
全亮亮,吴卫东.
基于支持向量机和贝叶斯分类的异常检测模型[J]
.计算机应用,2012,32(6):1632-1635.
被引量:7
5
吴冬妮.
基于关联规则的入侵检测方法[J]
.凯里学院学报,2012,30(3):116-118.
6
沈利香.
基于GA与BP神经网络的网络入侵检测组合模型研究[J]
.常州工学院学报,2012,25(4):27-32.
被引量:3
7
夏战国,万玲,蔡世玉,孙鹏辉.
一种面向入侵检测的半监督聚类算法[J]
.山东大学学报(工学版),2012,42(6):1-7.
被引量:9
8
郑继刚.
基于数据挖掘Weka平台的拒绝服务攻击关联分析[J]
.计算机安全,2013(1):28-32.
被引量:1
9
梁飞,闫宏印.
基于聚类分析的动态自适应入侵检测模式研究[J]
.计算机工程与设计,2013,34(3):814-820.
被引量:7
10
李占波,白全海,申义彩.
基于主成分分析的网络入侵检测算法[J]
.计算机工程,2013,39(5):152-155.
被引量:6
同被引文献
3
1
王国栋.
入侵检测方法浅析[J]
.科技创新导报,2008,5(5):17-17.
被引量:1
2
高苗粉.
入侵检测方法的研究现状[J]
.电脑知识与技术,2013,9(11X):7402-7404.
被引量:2
3
林涵.
基于关联规则的计算机入侵检测方法[J]
.经贸实践,2015,0(14):176-176.
被引量:1
引证文献
1
1
向玲玲.
基于关联规则的计算机入侵检测方法[J]
.电脑知识与技术,2016,12(7X):51-52.
1
苏晓龙,杨波,裴昌幸,秦兴成.
基于数据挖掘的入侵检测体系[J]
.通信技术,2002,35(10X):87-89.
被引量:3
2
曹阳.
大数据技术在网络入侵检测的应用[J]
.电脑知识与技术,2016,12(5X):21-22.
被引量:2
3
凌永发,王杰,陈跃斌.
计算机入侵检测技术应用研究[J]
.微计算机信息,2006,22(03X):53-55.
被引量:18
4
张淳.
论数据挖掘在计算机入侵检测中的应用[J]
.数字技术与应用,2013,31(4):98-99.
被引量:1
5
张胜斌,奚宏生,王卫平.
基于PrefixSpan算法的计算机入侵检测[J]
.计算机工程,2003,29(18):125-126.
被引量:1
6
戴青,魏腾蛟.
论数据挖掘在计算机入侵检测中的应用[J]
.消费电子,2013(12):60-60.
7
高敏.
浅谈计算机入侵检测技术[J]
.中国电子商务,2011(5):112-113.
8
程晓荣,寇吉田.
基于免疫原理的计算机入侵检测技术研究[J]
.电脑知识与技术(技术论坛),2005(3):36-39.
9
祁爱华,宋淑彩.
数据挖掘技术在计算机入侵检测中的应用[J]
.科技通报,2013,29(10):19-20.
被引量:4
10
段善荣,刘冠荣,刘俊.
基于免疫阴性选择算法的异常入侵检测[J]
.咸宁学院学报,2006,26(3):72-74.
被引量:2
才智
2014年 第28期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部