期刊文献+

基于DM的入侵检测系统结构方案 被引量:6

Framework of an Intrusion Detection System Based on DM
下载PDF
导出
摘要 介绍了入侵检测系统和数据挖掘技术的概念、特点和关键技术,分析了入侵检测系统中信息收集的主要数据来源,结合传统的入侵检测方案的缺点,提出了一种基于数据挖掘技术的具有自我学习、自我发展能力的入侵检测系统的体系结构模型,此模型针对不同的信息来源应用不同的数据挖掘方法进行识别。 In this paper, the conception, the characteristic and key technique of Intrusion Detection System and Data Mining are introduced. And the main data source of information collection in the Intrusion Detection System is analyzed. This paper combines the shortcoming of the framework of traditional Intrusion Detection, and also specifies a framework of a self-training and self-development Intrusion Detection System based on Data Mining. The framework adopts different methods of Data Mining to identify according to different information.
出处 《电子科技大学学报》 EI CAS CSCD 北大核心 2002年第5期502-506,共5页 Journal of University of Electronic Science and Technology of China
基金 总装备部预研基金资助项目
关键词 入侵检测系统 数据挖掘 知识库 防火墙 IDS 网络安全 intrusion detection system data mining knowledge data base fire wall
  • 相关文献

参考文献5

二级参考文献21

  • 1Ma Xiaoqiang,香港大学技术报告,1996年
  • 2Han J,Proceedings of ACM SIGMOD International Conference’96 on Management of Data (SIGMOD’96),1996年
  • 3Cheung D,Proceedings of the International Conference’96 on Data Engineering (ICDE’96),1996年
  • 4Han Jiawei,Proceedings of the International Conference’96 on Data Mining and Knowledge Discovery (KDD’96),1996年,250页
  • 5Lu Hongjun,IEEE Trans Knowl Data Eng,1996年,8卷,6期,957页
  • 6Wang Shan,计算机世界,1996年,7卷,28期,101页
  • 7Guo Yibin,PC World China(in Chinese),1996年,26页
  • 8Jia Hong,中国计算机用户,1996年,6页
  • 9Han J,Proceedings of 1995 International Conference on Very Large Data Bases (VLDB’95),1995年,420页
  • 10Han J,Proceedings of the 4th International Conference on Information and Knowledge Management (CIKM’95),1995年,19页

共引文献679

同被引文献24

  • 1吕锡香,杨波,裴昌幸,苏晓龙.基于数据挖掘的入侵检测系统检测引擎的设计[J].西安电子科技大学学报,2004,31(4):574-580. 被引量:10
  • 2张巍.基于数据挖掘技术的智能化入侵检测模型[J].计算机工程,2005,31(8):134-136. 被引量:2
  • 3www.ccidnet.com[DB]
  • 4www.microsoft.com[DB]
  • 5[美]MandyAndress著 杨涛 杨晓云 王建桥 高文雅 译.计算机安全原理[M].北京:机械工业出版社,2002..
  • 6Teng Shao-hua,Zhang Wei,Fu Xiu-fen,et al.Case reasoning and state transition analysis for intrusion detection[J].ISC&I,2004,1(3):305-310.
  • 7Teng Shao-hua,Zhang Wei,Fu Xiu-fen,et al.A scan attack detection model by combining feature and statistic analysis[J].ISC&I,2004,1(3),311-318.
  • 8Jianwei Han,Micheline Kamber.Data mining:concept8 andtechniques[M].北京:机械工业出版社,2001.
  • 9Eric Cole.黑客-攻击透析与防范[M].北京:电子工业出版社,2002.
  • 10Zhang T,Ramarkrishnan R,Livny M.BIRCH:An Efficient Data Clustering Method for Very Large Database[A].Proc.ACM SIGMOD Int.Conf.On Management of Data[C].Montreal,Canada:ACM Press,1996.103-114.

引证文献6

二级引证文献14

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部