期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
4
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于入侵行为模式的告警关联
被引量:
6
1
作者
邓琦皓
吕晓斌
罗军勇
《微计算机信息》
北大核心
2005年第10X期8-10,共3页
本文提出了一种基于入侵行为模式的告警关联方式。入侵行为模式是定义在时间基础上的一组谓词公式,其实质是通过时间限制联系在一起的入侵事件的集合。该方法在对大量告警进行关联的同时,对虚警的处理尤为有效。
关键词
入侵
检测
告警关联
入侵行为模式
下载PDF
职称材料
网络入侵行为模式研究
被引量:
1
2
作者
岳兵
霍宝锋
+2 位作者
谢冰
赵云霞
刘伯莹
《天津大学学报(自然科学与工程技术版)》
EI
CAS
CSCD
北大核心
2003年第2期254-256,共3页
针对网络入侵行为模式进行分析,给出由图像函数定义的系统状态,包括主体和客体、主体和客体关系、保护设置和合法流矩阵,利用系统状态的所有直接和间接关系确定系统转换过程中行为模式的变化及其规则,在此基础上简单分析了"特洛伊...
针对网络入侵行为模式进行分析,给出由图像函数定义的系统状态,包括主体和客体、主体和客体关系、保护设置和合法流矩阵,利用系统状态的所有直接和间接关系确定系统转换过程中行为模式的变化及其规则,在此基础上简单分析了"特洛伊木马"的检测方法.
展开更多
关键词
特洛伊木马
系统状态
入侵行为模式
下载PDF
职称材料
基于模式匹配的告警关联
被引量:
4
3
作者
吕晓斌
邓琦皓
+1 位作者
罗军勇
王清贤
《微电子学与计算机》
CSCD
北大核心
2005年第7期103-106,共4页
告警关联技术是入侵检测领域中一个新的发展方向,它对解决目前入侵检测系统存在的告警数量大、告警信息含量少、虚警数量大等问题具有十分重要的意义。文章介绍了在我们设计开发的分布式协同入侵检测系统(DACIDS)中通过对入侵行为模式...
告警关联技术是入侵检测领域中一个新的发展方向,它对解决目前入侵检测系统存在的告警数量大、告警信息含量少、虚警数量大等问题具有十分重要的意义。文章介绍了在我们设计开发的分布式协同入侵检测系统(DACIDS)中通过对入侵行为模式的匹配而进行告警关联的方法。入侵行为模式是定义在时间基础上的一组谓词公式,其实质是通过时间限制联系在一起的入侵事件的集合。该方法在对大量告警进行关联的同时,对虚警的处理尤为有效。
展开更多
关键词
入侵
检测
告警关联
入侵行为模式
下载PDF
职称材料
基于改进Apriori算法的网络入侵数据挖掘仿真
被引量:
10
4
作者
王霞
曹丽娜
杨凤丽
《计算机仿真》
北大核心
2022年第10期309-312,434,共5页
当前的网络入侵数据挖掘方法大多应用Apriori算法,但是传统Apriori算法存在数据负载大、冗余性高、效率低的问题。为降低数据规模对入侵数据挖掘效率的影响,提出新的基于改进Apriori算法的网络入侵数据挖掘方法。通过可拓理论改进Aprior...
当前的网络入侵数据挖掘方法大多应用Apriori算法,但是传统Apriori算法存在数据负载大、冗余性高、效率低的问题。为降低数据规模对入侵数据挖掘效率的影响,提出新的基于改进Apriori算法的网络入侵数据挖掘方法。通过可拓理论改进Apriori算法,建立MEOM函数,计算入侵行为与正常行为之间的阈值距离,并与标准设定阈值相比较,挖掘网络入侵数据。基于此,改进分类规则生成算法,分类待挖掘网络入侵的数据类型,并赋予不同标签,便于网络安全状态的数据检测与管理。仿真结果表明,上述方法入侵数据挖掘数量优势明显;数据挖掘效率受数据规模和最小支持度影响较小;数据挖掘运行时间和关联规则数量受最小置信度阈值和最小支持度阈值影响较大,最小置信度阈值是0.55、最小支持度阈值是0.5时,该方法挖掘效率最高。
展开更多
关键词
网络
入侵
数据挖掘仿真
数据分类
关联规则
入侵行为模式
下载PDF
职称材料
题名
基于入侵行为模式的告警关联
被引量:
6
1
作者
邓琦皓
吕晓斌
罗军勇
机构
河南省郑州信息工程大学信息工程学院
出处
《微计算机信息》
北大核心
2005年第10X期8-10,共3页
基金
国家863基金资助项目(2003AA146010)
文摘
本文提出了一种基于入侵行为模式的告警关联方式。入侵行为模式是定义在时间基础上的一组谓词公式,其实质是通过时间限制联系在一起的入侵事件的集合。该方法在对大量告警进行关联的同时,对虚警的处理尤为有效。
关键词
入侵
检测
告警关联
入侵行为模式
Keywords
Intrusion detection, Alert correlation, Intrusionaction pattern
分类号
TP31 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
网络入侵行为模式研究
被引量:
1
2
作者
岳兵
霍宝锋
谢冰
赵云霞
刘伯莹
机构
天津大学管理学院
出处
《天津大学学报(自然科学与工程技术版)》
EI
CAS
CSCD
北大核心
2003年第2期254-256,共3页
基金
天津市自然科学基金资助项目(003700211).
文摘
针对网络入侵行为模式进行分析,给出由图像函数定义的系统状态,包括主体和客体、主体和客体关系、保护设置和合法流矩阵,利用系统状态的所有直接和间接关系确定系统转换过程中行为模式的变化及其规则,在此基础上简单分析了"特洛伊木马"的检测方法.
关键词
特洛伊木马
系统状态
入侵行为模式
Keywords
Trojan horse
system state
intrusion session model
分类号
TP311.5 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于模式匹配的告警关联
被引量:
4
3
作者
吕晓斌
邓琦皓
罗军勇
王清贤
机构
信息工程大学信息工程学院网络工程系
出处
《微电子学与计算机》
CSCD
北大核心
2005年第7期103-106,共4页
文摘
告警关联技术是入侵检测领域中一个新的发展方向,它对解决目前入侵检测系统存在的告警数量大、告警信息含量少、虚警数量大等问题具有十分重要的意义。文章介绍了在我们设计开发的分布式协同入侵检测系统(DACIDS)中通过对入侵行为模式的匹配而进行告警关联的方法。入侵行为模式是定义在时间基础上的一组谓词公式,其实质是通过时间限制联系在一起的入侵事件的集合。该方法在对大量告警进行关联的同时,对虚警的处理尤为有效。
关键词
入侵
检测
告警关联
入侵行为模式
Keywords
Intrusion Detection System (IDS), Alert correlation, Intrusion Action Pattern (IAP)
分类号
TP391.4 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于改进Apriori算法的网络入侵数据挖掘仿真
被引量:
10
4
作者
王霞
曹丽娜
杨凤丽
机构
石家庄铁道大学四方学院
出处
《计算机仿真》
北大核心
2022年第10期309-312,434,共5页
文摘
当前的网络入侵数据挖掘方法大多应用Apriori算法,但是传统Apriori算法存在数据负载大、冗余性高、效率低的问题。为降低数据规模对入侵数据挖掘效率的影响,提出新的基于改进Apriori算法的网络入侵数据挖掘方法。通过可拓理论改进Apriori算法,建立MEOM函数,计算入侵行为与正常行为之间的阈值距离,并与标准设定阈值相比较,挖掘网络入侵数据。基于此,改进分类规则生成算法,分类待挖掘网络入侵的数据类型,并赋予不同标签,便于网络安全状态的数据检测与管理。仿真结果表明,上述方法入侵数据挖掘数量优势明显;数据挖掘效率受数据规模和最小支持度影响较小;数据挖掘运行时间和关联规则数量受最小置信度阈值和最小支持度阈值影响较大,最小置信度阈值是0.55、最小支持度阈值是0.5时,该方法挖掘效率最高。
关键词
网络
入侵
数据挖掘仿真
数据分类
关联规则
入侵行为模式
Keywords
Network intrusion
Data mining simulation
Data classification
Association rules
Intrusive behavior pattern
分类号
TP301.6 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于入侵行为模式的告警关联
邓琦皓
吕晓斌
罗军勇
《微计算机信息》
北大核心
2005
6
下载PDF
职称材料
2
网络入侵行为模式研究
岳兵
霍宝锋
谢冰
赵云霞
刘伯莹
《天津大学学报(自然科学与工程技术版)》
EI
CAS
CSCD
北大核心
2003
1
下载PDF
职称材料
3
基于模式匹配的告警关联
吕晓斌
邓琦皓
罗军勇
王清贤
《微电子学与计算机》
CSCD
北大核心
2005
4
下载PDF
职称材料
4
基于改进Apriori算法的网络入侵数据挖掘仿真
王霞
曹丽娜
杨凤丽
《计算机仿真》
北大核心
2022
10
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部