期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于关联规则的计算机入侵检测方法
被引量:
1
下载PDF
职称材料
导出
摘要
网络安全一直是困扰每一位民众的问题,随着网络安全问题日益严重,传统的计算机入侵检测方法已经不能抵御复杂的网络攻击,如何利用现有检测方法控制危险入侵,将变得尤为重要。本文主要介绍了入侵检测的发展现状及发展趋势,并研究了关联规则的基本内涵和算法。
作者
林涵
机构地区
达州职业技术学院
出处
《经贸实践》
2015年第14期176-176,共1页
Economic Practice
关键词
关联规则
检测方法
计算机
现状
应用
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
4
参考文献
1
共引文献
120
同被引文献
3
引证文献
1
二级引证文献
0
参考文献
1
1
张新有,曾华燊,贾磊.
入侵检测数据集KDD CUP99研究[J]
.计算机工程与设计,2010,31(22):4809-4812.
被引量:121
二级参考文献
4
1
史美林,钱俊,许超.
入侵检测系统数据集评测研究[J]
.计算机科学,2006,33(8):1-8.
被引量:24
2
祖宝明,詹永照,卿林.
一种针对MANET入侵检测Agent分布的分簇方法[J]
.微计算机信息,2007,23(05X):41-43.
被引量:1
3
刘密霞,张秋余,赵宏,余冬梅.
入侵检测报警相关性及评测数据集研究[J]
.计算机应用研究,2008,25(10):3108-3111.
被引量:1
4
刘自伟,蔡勇,陈波.
KDD在入侵检测中的应用[J]
.微型机与应用,2003,22(12):55-58.
被引量:2
共引文献
120
1
王珏,芦斌,祝跃飞.
对抗性网络流量的生成与应用综述[J]
.计算机科学,2022,49(S02):651-661.
被引量:2
2
姜家涛,刘志杰,谢晓尧.
基于模糊神经网络集成的入侵检测模型[J]
.山东大学学报(理学版),2011,46(9):95-98.
被引量:4
3
沈利香,曹国.
基于数据挖掘的入侵检测多分类模型研究[J]
.常州工学院学报,2011,24(6):36-40.
4
全亮亮,吴卫东.
基于支持向量机和贝叶斯分类的异常检测模型[J]
.计算机应用,2012,32(6):1632-1635.
被引量:7
5
沈利香.
基于GA与BP神经网络的网络入侵检测组合模型研究[J]
.常州工学院学报,2012,25(4):27-32.
被引量:3
6
夏战国,万玲,蔡世玉,孙鹏辉.
一种面向入侵检测的半监督聚类算法[J]
.山东大学学报(工学版),2012,42(6):1-7.
被引量:9
7
郑继刚.
基于数据挖掘Weka平台的拒绝服务攻击关联分析[J]
.计算机安全,2013(1):28-32.
被引量:1
8
梁飞,闫宏印.
基于聚类分析的动态自适应入侵检测模式研究[J]
.计算机工程与设计,2013,34(3):814-820.
被引量:7
9
李占波,白全海,申义彩.
基于主成分分析的网络入侵检测算法[J]
.计算机工程,2013,39(5):152-155.
被引量:6
10
李科,黄双,周浩,秦元庆,周纯杰.
面向工业人机界面的信息安全策略设计及实现[J]
.计算机工程与设计,2013,34(8):2689-2694.
被引量:1
同被引文献
3
1
王国栋.
入侵检测方法浅析[J]
.科技创新导报,2008,5(5):17-17.
被引量:1
2
侯君华.
基于关联规则的计算机入侵检测方法[J]
.才智,2014,0(28):341-341.
被引量:1
3
高苗粉.
入侵检测方法的研究现状[J]
.电脑知识与技术,2013,9(11X):7402-7404.
被引量:2
引证文献
1
1
向玲玲.
基于关联规则的计算机入侵检测方法[J]
.电脑知识与技术,2016,12(7X):51-52.
1
王波涛,赵衍运,蔡安妮.
基于频谱分析的指纹图像奇异性检测[J]
.计算机工程与应用,2004,40(24):48-50.
2
田朔玮,杨岳湘,何杰,王晓磊,江志雄.
基于统计特征的隐匿P2P主机实时检测系统[J]
.计算机应用,2015,35(7):1892-1896.
被引量:1
3
赵娜.
多手段融合的网络攻击行为检测技术[J]
.数字技术与应用,2014,32(9):194-194.
4
白金荣,王俊峰,赵宗渠.
基于PE静态结构特征的恶意软件检测方法[J]
.计算机科学,2013,40(1):122-126.
被引量:14
5
任益,陈兴蜀,张磊,李辉.
一种虚拟环境下的Rootkit检测与处理技术[J]
.四川大学学报(工程科学版),2014,46(S2):109-115.
被引量:2
6
蒲倩妮,范明钰.
基于状态转移相似性的P2P僵尸网络检测方法[J]
.计算机安全,2011(5):44-47.
被引量:2
7
杨宏宇,王信元.
基于链路覆盖的无线Mesh网络入侵检测方法[J]
.北京邮电大学学报,2015,38(6):60-64.
被引量:6
8
董丽鹏,陈性元,杨英杰,石旺.
网络隐蔽信道实现机制及检测技术研究[J]
.计算机科学,2015,42(7):216-221.
被引量:15
9
孙晓燕,刘诗斌,刘仕伟.
一种迟滞时间差型磁通门检测方法[J]
.传感技术学报,2013,26(9):1202-1205.
被引量:2
10
秦娟,李峰,向凌云,殷苌茗.
采用圆谐-傅里叶矩的图像区域复制粘贴篡改检测[J]
.中国图象图形学报,2013,18(8):919-923.
被引量:9
经贸实践
2015年 第14期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部