期刊文献+

KDD在入侵检测中的应用 被引量:2

KDD Application for Intrusion Detection
下载PDF
导出
摘要 KDD技术在入侵检测中的应用以及如何建立一个基于数据挖掘的入侵检测模型。提出了对安全审计数据进行智能化处理的过程和方法。
出处 《微型机与应用》 2003年第12期55-58,共4页 Microcomputer & Its Applications
  • 相关文献

参考文献2

  • 1范明 孟小峰.数据挖掘概念与技术[M].北京:机械工业出版社,2001..
  • 2刘艺 王鲁军 蒋丹丹 等 译.SQL SERVER 2000数据挖掘技术指南[M].北京:机械工业出版社,2002..

共引文献63

同被引文献16

  • 1钟淑瑛,李陶深,张敏.一种基于PCA技术的入侵检测特征提取方法[J].广西科学院学报,2005,21(4):244-246. 被引量:2
  • 2史美林,钱俊,许超.入侵检测系统数据集评测研究[J].计算机科学,2006,33(8):1-8. 被引量:24
  • 3祖宝明,詹永照,卿林.一种针对MANET入侵检测Agent分布的分簇方法[J].微计算机信息,2007,23(05X):41-43. 被引量:1
  • 4Gu Feng,Greensmith J,Aickelin U.The Dendritic cell algorithm for intrusion detection.IGI Global,2010:10-13.
  • 5Gu Feng,Greensmith J,Aickelin U.Further exploration of the dendritic cell algorithm:antigen multiplier and timewindows[C]//Proceedings of the 7th International Conferenceon Articial Immune Systems(ICARIS),2008:142-153.
  • 6Greensmith J.The Dendritic cell algorithm[D].Nottingham,UK:University of Nottingham,2007.
  • 7Han J,Kamber M.Data mining con cepts and techniques[M].2nd ed.Beijing:China Machine Press,2006.
  • 8Tzafestas E S,Nikolaidou A,Tzafestas S G.Performance evaluation and dynamic node generation criteria for“principal component analysis”neural networks[J].Mathematics and Computers in Simulation,2000,51:150-166.
  • 9Duda R O,Hart P E,Stork D G.Pattern classification[M].2nd Ed.Beijing:China Machine Press,2004:567-580.
  • 10Jollie I.Principal component analysis[M]//Springer Series in Statistics.[S.l.]:Springer-Verlag,2002.

引证文献2

二级引证文献120

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部