KDD在入侵检测中的应用
被引量:2
KDD Application for Intrusion Detection
摘要
KDD技术在入侵检测中的应用以及如何建立一个基于数据挖掘的入侵检测模型。提出了对安全审计数据进行智能化处理的过程和方法。
出处
《微型机与应用》
2003年第12期55-58,共4页
Microcomputer & Its Applications
参考文献2
-
1范明 孟小峰.数据挖掘概念与技术[M].北京:机械工业出版社,2001..
-
2刘艺 王鲁军 蒋丹丹 等 译.SQL SERVER 2000数据挖掘技术指南[M].北京:机械工业出版社,2002..
共引文献63
-
1王芳,朱丽娟,肖奇伟,唐迈.舰艇综合信息管理系统关键技术分析[J].舰船电子工程,2008,28(3):11-14. 被引量:2
-
2邓悦.基于Agent技术的数据挖掘系统[J].硅谷,2009,2(1).
-
3曾志勇.数据仓库技术及其应用[J].科技资讯,2007,5(32):79-80.
-
4董朝贤.频繁项集的数据挖掘算法及其实现[J].三门峡职业技术学院学报,2007,6(2):111-113.
-
5王艳.数据挖掘中关联规则的探讨[J].成都信息工程学院学报,2004,19(2):172-176. 被引量:18
-
6万红新,彭云,聂承启.在关系数据库中提取关联规则的实现方法[J].江西教育学院学报,2004,25(3):37-39.
-
7杜国宁,朱仲英.基于OLAM的决策支持系统[J].微型电脑应用,2004,20(6):1-3. 被引量:2
-
8刘强,白云峭.基于Web网络监视器系统的设计[J].兵工自动化,2004,23(5):52-53.
-
9马盈仓.挖掘关联规则中Apriori算法的改进[J].计算机应用与软件,2004,21(11):82-84. 被引量:24
-
10杨雪峰,李亢,张可彤.联机分析处理的实现及其性能调优[J].计算机系统应用,2003,12(8):20-22.
同被引文献16
-
1钟淑瑛,李陶深,张敏.一种基于PCA技术的入侵检测特征提取方法[J].广西科学院学报,2005,21(4):244-246. 被引量:2
-
2史美林,钱俊,许超.入侵检测系统数据集评测研究[J].计算机科学,2006,33(8):1-8. 被引量:24
-
3祖宝明,詹永照,卿林.一种针对MANET入侵检测Agent分布的分簇方法[J].微计算机信息,2007,23(05X):41-43. 被引量:1
-
4Gu Feng,Greensmith J,Aickelin U.The Dendritic cell algorithm for intrusion detection.IGI Global,2010:10-13.
-
5Gu Feng,Greensmith J,Aickelin U.Further exploration of the dendritic cell algorithm:antigen multiplier and timewindows[C]//Proceedings of the 7th International Conferenceon Articial Immune Systems(ICARIS),2008:142-153.
-
6Greensmith J.The Dendritic cell algorithm[D].Nottingham,UK:University of Nottingham,2007.
-
7Han J,Kamber M.Data mining con cepts and techniques[M].2nd ed.Beijing:China Machine Press,2006.
-
8Tzafestas E S,Nikolaidou A,Tzafestas S G.Performance evaluation and dynamic node generation criteria for“principal component analysis”neural networks[J].Mathematics and Computers in Simulation,2000,51:150-166.
-
9Duda R O,Hart P E,Stork D G.Pattern classification[M].2nd Ed.Beijing:China Machine Press,2004:567-580.
-
10Jollie I.Principal component analysis[M]//Springer Series in Statistics.[S.l.]:Springer-Verlag,2002.
二级引证文献120
-
1王珏,芦斌,祝跃飞.对抗性网络流量的生成与应用综述[J].计算机科学,2022,49(S02):651-661. 被引量:2
-
2姜家涛,刘志杰,谢晓尧.基于模糊神经网络集成的入侵检测模型[J].山东大学学报(理学版),2011,46(9):95-98. 被引量:4
-
3沈利香,曹国.基于数据挖掘的入侵检测多分类模型研究[J].常州工学院学报,2011,24(6):36-40.
-
4全亮亮,吴卫东.基于支持向量机和贝叶斯分类的异常检测模型[J].计算机应用,2012,32(6):1632-1635. 被引量:7
-
5沈利香.基于GA与BP神经网络的网络入侵检测组合模型研究[J].常州工学院学报,2012,25(4):27-32. 被引量:3
-
6夏战国,万玲,蔡世玉,孙鹏辉.一种面向入侵检测的半监督聚类算法[J].山东大学学报(工学版),2012,42(6):1-7. 被引量:9
-
7郑继刚.基于数据挖掘Weka平台的拒绝服务攻击关联分析[J].计算机安全,2013(1):28-32. 被引量:1
-
8梁飞,闫宏印.基于聚类分析的动态自适应入侵检测模式研究[J].计算机工程与设计,2013,34(3):814-820. 被引量:7
-
9李占波,白全海,申义彩.基于主成分分析的网络入侵检测算法[J].计算机工程,2013,39(5):152-155. 被引量:6
-
10李科,黄双,周浩,秦元庆,周纯杰.面向工业人机界面的信息安全策略设计及实现[J].计算机工程与设计,2013,34(8):2689-2694. 被引量:1
-
1朱海霞.数据挖掘在入侵检测中的应用[J].科技资讯,2009,7(35):5-5. 被引量:3
-
2孙鑫鸽,赵跃龙.基于数据挖掘的分布式入侵检测系统[J].电子技术应用,2008,34(3):126-129.
-
3蒋云燕,成长生.基于数据挖掘的入侵检测[J].计算机应用与软件,2006,23(11):124-126. 被引量:5
-
4蒋亚虎.动态自适应入侵检测模型研究[J].软件导刊,2007,6(2):28-30.
-
5吴云.KDD技术及其应用[J].阴山学刊(自然科学版),2006,20(1):38-39.
-
6姚勇,刘斌.KDD技术及其在故障诊断中的应用[J].信息技术,2003,27(2):69-71. 被引量:1
-
7王翀,王卫红,陈健.KDD技术及数据库营销在商业中的应用[J].科技通报,2003,19(1):67-71. 被引量:5
-
8刘自伟,蔡勇,陈波.KDD在入侵检测中的应用探讨[J].兵工自动化,2003,22(5):21-24.
-
9伊胜伟,刘旸,魏红芳.基于数据挖掘的入侵检测系统智能结构模型[J].计算机工程与设计,2005,26(9):2464-2466. 被引量:10
-
10王旭仁,何发镁.基于Nave Bayes分类的网络安全审计数据分析研究[J].计算机工程与应用,2007,43(31):154-155.