期刊文献+
共找到175篇文章
< 1 2 9 >
每页显示 20 50 100
Application of Data Mining Technology to Intrusion Detection System 被引量:1
1
作者 XIA Hongxia SHEN Qi HAO Rui 《通讯和计算机(中英文版)》 2005年第3期29-33,55,共6页
关键词 侦察技术 数据库 信息技术 计算机技术
下载PDF
Algorithm of Intrusion Detection Based on Data Mining and Its Implementation
2
作者 孙海彬 徐良贤 陈彦华 《Journal of Donghua University(English Edition)》 EI CAS 2004年第5期88-92,共5页
Intrusion detection is regarded as classification in data mining field. However instead of directly mining the classification rules, class association rules, which are then used to construct a classifier, are mined fr... Intrusion detection is regarded as classification in data mining field. However instead of directly mining the classification rules, class association rules, which are then used to construct a classifier, are mined from audit logs. Some attributes in audit logs are important for detecting intrusion but their values are distributed skewedly. A relative support concept is proposed to deal with such situation. To mine class association rules effectively, an algorithms based on FP-tree is exploited. Experiment result proves that this method has better performance. 展开更多
关键词 入侵检测 数据采集 分类规则 网络安全
下载PDF
Research on Algorithm for Mining Negative Association Rules Based on Frequent Pattern Tree
3
作者 ZHU Yu-quan YANG He-biao SONG Yu-qing XIE Cong-hua 《Wuhan University Journal of Natural Sciences》 EI CAS 2006年第1期37-41,共5页
Typical association rules consider only items enumerated in transactions. Such rules are referred to as positive association rules. Negative association rules also consider the same items, but in addition consider neg... Typical association rules consider only items enumerated in transactions. Such rules are referred to as positive association rules. Negative association rules also consider the same items, but in addition consider negated items (i. e. absent from transactions). Negative association rules are useful in market-basket analysis to identify products that conflict with each other or products that complement each other. They are also very convenient for associative classifiers, classifiers that build their classification model based on association rules. Indeed, mining for such rules necessitates the examination of an exponentially large search space. Despite their usefulness, very few algorithms to mine them have been proposed to date. In this paper, an algorithm based on FP tree is presented to discover negative association rules. 展开更多
关键词 data mining fp-tree Negative association rules
下载PDF
Enhancing Network Intrusion Detection Model Using Machine Learning Algorithms
4
作者 Nancy Awadallah Awad 《Computers, Materials & Continua》 SCIE EI 2021年第4期979-990,共12页
After the digital revolution,large quantities of data have been generated with time through various networks.The networks have made the process of data analysis very difficult by detecting attacks using suitable techn... After the digital revolution,large quantities of data have been generated with time through various networks.The networks have made the process of data analysis very difficult by detecting attacks using suitable techniques.While Intrusion Detection Systems(IDSs)secure resources against threats,they still face challenges in improving detection accuracy,reducing false alarm rates,and detecting the unknown ones.This paper presents a framework to integrate data mining classification algorithms and association rules to implement network intrusion detection.Several experiments have been performed and evaluated to assess various machine learning classifiers based on the KDD99 intrusion dataset.Our study focuses on several data mining algorithms such as;naïve Bayes,decision trees,support vector machines,decision tables,k-nearest neighbor algorithms,and artificial neural networks.Moreover,this paper is concerned with the association process in creating attack rules to identify those in the network audit data,by utilizing a KDD99 dataset anomaly detection.The focus is on false negative and false positive performance metrics to enhance the detection rate of the intrusion detection system.The implemented experiments compare the results of each algorithm and demonstrate that the decision tree is the most powerful algorithm as it has the highest accuracy(0.992)and the lowest false positive rate(0.009). 展开更多
关键词 intrusion detection association rule data mining algorithms KDD99
下载PDF
Research on an improved wireless network intrusion detection algorithm
5
作者 YE Chang-guo SANG Sheng-ju FENG Ling 《通讯和计算机(中英文版)》 2009年第9期67-70,共4页
关键词 网络入侵检测 无线网络 测算法 APRIORI算法 入侵检测方法 关联规则挖掘 模糊关联规则 数据挖掘
下载PDF
Association discovery and outlier detection of air pollution emissions from industrial enterprises driven by big data
6
作者 Zhen Peng Yunxiao Zhang +1 位作者 Yunchong Wang Tianle Tang 《Data Intelligence》 EI 2023年第2期438-456,共19页
Air pollution is a major issue related to national economy and people's livelihood.At present,the researches on air pollution mostly focus on the pollutant emissions in a specific industry or region as a whole,and... Air pollution is a major issue related to national economy and people's livelihood.At present,the researches on air pollution mostly focus on the pollutant emissions in a specific industry or region as a whole,and is a lack of attention to enterprise pollutant emissions from the micro level.Limited by the amount and time granularity of data from enterprises,enterprise pollutant emissions are stll understudied.Driven by big data of air pollution emissions of industrial enterprises monitored in Beijing-Tianjin-Hebei,the data mining of enterprises pollution emissions is carried out in the paper,including the association analysis between different features based on grey association,the association mining between different data based on association rule and the outlier detection based on clustering.The results show that:(1)The industries affecting NOx and SO2 mainly are electric power,heat production and supply industry,metal smelting and processing industries in Beijing-Tianjin-Hebei;(2)These districts nearby Hengshui and Shijiazhuang city in Hebei province form strong association rules;(3)The industrial enterprises in Beijing-Tianjin-Hebei are divided into six clusters,of which three categories belong to outliers with excessive emissions of total vOCs,PM and NH3 respectively. 展开更多
关键词 Air Pollution Emissions of Enterprises Outlier detection based on clustering association rule mining Grey association Analysis Big data
原文传递
基于潜在数据挖掘的小样本数据库对抗攻击防御算法
7
作者 曹卿 《吉首大学学报(自然科学版)》 CAS 2024年第1期30-35,共6页
为了降低小样本数据库欺骗率,提升小样本数据库的攻击防御效果,设计了一种基于潜在数据挖掘的小样本数据库对抗攻击的防御算法(潜在数据挖掘的防御算法).采用改进的Apriori算法,通过频繁属性值集的工作过程获取准确的强关联规则优势,并... 为了降低小样本数据库欺骗率,提升小样本数据库的攻击防御效果,设计了一种基于潜在数据挖掘的小样本数据库对抗攻击的防御算法(潜在数据挖掘的防御算法).采用改进的Apriori算法,通过频繁属性值集的工作过程获取准确的强关联规则优势,并从小样本数据库中挖掘潜在数据对抗攻击,同时优化候选集寻找频繁集的过程,然后利用关联分析检测对抗攻击,并通过可信度调度控制访问速率来防止产生恶意会话,实现小样本数据库对抗攻击防御.实验结果表明,潜在数据挖掘的防御算法可有效防御小样本数据库遭受的多种类型攻击,降低攻击产生的数据库欺骗率,保障小样本数据库服务器利用率的稳定性. 展开更多
关键词 数据挖掘 关联规则 强关联规则 小样本数据库 攻击检测 APRIORI算法
下载PDF
基于关联规则挖掘的电网设备差异化状态检测
8
作者 叶飞 王来善 +1 位作者 张静鑫 杨涛 《信息技术》 2023年第4期157-160,166,共5页
WFP电网设备差异化状态检测方法在电网设备数量增加但数据量不变时加速比较低,因此设计一种基于关联规则挖掘的电网设备差异化状态检测方法。根据电网设备的实际参数,分析电网危害程度,简化风险评估分级,建立设备差异化状态风险矩阵;利... WFP电网设备差异化状态检测方法在电网设备数量增加但数据量不变时加速比较低,因此设计一种基于关联规则挖掘的电网设备差异化状态检测方法。根据电网设备的实际参数,分析电网危害程度,简化风险评估分级,建立设备差异化状态风险矩阵;利用决策树模型挖掘得到设备历史运行数据中满足支持度要求的项集,并对决策树模型进行剪枝处理;最后得到数据之间潜在关联,完成电网设备差异化状态的检测。实验结果表明,在告警量较少的情况下,设计方法更加接近理想加速比,验证了方法具有较好的性能。 展开更多
关键词 关联规则挖掘 剪枝处理 数据挖掘 状态检测 决策树算法
下载PDF
考虑环境特征的无人机气象探测数据关联规则挖掘方法
9
作者 康博识 苗传海 +2 位作者 侯畅 李宏硕 郑宇 《计算技术与自动化》 2023年第4期164-168,共5页
针对无人机气象探测数据提取时效性较低、难以与实际数据关联的问题,研究考虑环境特征的无人机气象探测数据关联规则挖掘方法。基于机翼类型和发动机性能,确认最优气象探测环境,基于关联规则算法,建立无人机探测数据挖掘模型,对照高程... 针对无人机气象探测数据提取时效性较低、难以与实际数据关联的问题,研究考虑环境特征的无人机气象探测数据关联规则挖掘方法。基于机翼类型和发动机性能,确认最优气象探测环境,基于关联规则算法,建立无人机探测数据挖掘模型,对照高程变化规律,分析气象探测环境参数特征与无人机气象探测数据关联度,挖掘无人机气象探测数据。实验结果表明:以20 h的无人机气象探测时间为标准,在气象数据词条不断增长的基础上,本文方法能够将挖掘时间控制在4.8 s以内,并在相对湿度数据关联过程中,能够与实际数据较为接近,保证气象数据挖掘的时效性,具有实际应用价值。 展开更多
关键词 环境特征 无人机 气象探测 数据关联规则 挖掘方法
下载PDF
基于数据挖掘的网络数据库入侵检测系统 被引量:30
10
作者 王丽娜 董晓梅 +1 位作者 郭晓淳 于戈 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2003年第3期225-228,共4页
提出一种基于数据挖掘的网络数据库入侵检测模型 (NDBIDS) ·讨论了NDBIDS的结构及各部件的功能·利用关联规则Apriori算法 ,对用户正常历史数据进行挖掘 ,并对产生的规则进行归并更新 ,通过训练学习生成异常检测模型 ,并利用... 提出一种基于数据挖掘的网络数据库入侵检测模型 (NDBIDS) ·讨论了NDBIDS的结构及各部件的功能·利用关联规则Apriori算法 ,对用户正常历史数据进行挖掘 ,并对产生的规则进行归并更新 ,通过训练学习生成异常检测模型 ,并利用此模型实现基于数据挖掘的异常检测·NDBIDS可以检测伪装攻击、合法用户的攻击和攻击企图三种类型的攻击 ,通过实验给出了相应攻击的检测率、假报警率、漏报率和检测正确率·本系统的建立不依赖于经验 。 展开更多
关键词 网络数据库 数据挖掘 关联规则 入侵检测 攻击 数据库安全
下载PDF
基于数据挖掘的入侵检测系统框架 被引量:21
11
作者 卢勇 曹阳 +1 位作者 凌军 李莉 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2002年第1期63-66,共4页
提出了基于分布式数据挖掘的入侵检测系统框架 .详细讨论了该系统的实现方案、模块结构和关键技术 ,最后给出了系统训练和评价方法 .该系统以基于关联规则方法的分布式数据挖掘技术为核心 ,从而实现了规则库的自动生成和更新 ,并能有效... 提出了基于分布式数据挖掘的入侵检测系统框架 .详细讨论了该系统的实现方案、模块结构和关键技术 ,最后给出了系统训练和评价方法 .该系统以基于关联规则方法的分布式数据挖掘技术为核心 ,从而实现了规则库的自动生成和更新 ,并能有效检测大规模协同攻击 . 展开更多
关键词 入侵检测系统 数据挖掘 关联规则 模式识别 分布式系统 网络安全 规则库
下载PDF
基于数据挖掘的分布式协同入侵检测 被引量:9
12
作者 韩宗芬 刘科 +1 位作者 金海 郭立 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2002年第7期33-35,共3页
将数据挖掘技术用于协同入侵检测 ,提出基于数据挖掘的协同入侵规则生成算法 ,采用基于数据挖掘的分布式协同入侵检测技术 ,可以有效的检测协同入侵 。
关键词 数据挖掘 分布式协同入侵检测 关联规则 规则生成算法 协同攻击模式 计算机安全
下载PDF
基于关联规则的入侵检测系统 被引量:11
13
作者 张译 刘衍珩 +2 位作者 田大新 李川川 王媛 《吉林大学学报(信息科学版)》 CAS 2006年第2期204-209,共6页
为提高入侵检测系统的智能性、准确性和检测效率,针对入侵检测系统的特点,将数据挖掘技术应用于入侵检测系统。阐述了使用关联规则及其优化算法,对日志文件进行特征分析与知识发掘的入侵检测系统的设计与实现。实验表明,优化后的算法在... 为提高入侵检测系统的智能性、准确性和检测效率,针对入侵检测系统的特点,将数据挖掘技术应用于入侵检测系统。阐述了使用关联规则及其优化算法,对日志文件进行特征分析与知识发掘的入侵检测系统的设计与实现。实验表明,优化后的算法在对某一日志文件的入侵检测中,准确率平均提高45%,检测效率平均提高50%,大大增强了入侵检测系统的性能。 展开更多
关键词 关联规则 数据挖掘 入侵检测 日志
下载PDF
决策树算法在入侵检测中的应用分析及改进 被引量:27
14
作者 刘莘 张永平 万艳丽 《计算机工程与设计》 CSCD 北大核心 2006年第19期3641-3643,共3页
对入侵检测的现状进行了分析,并以决策树方法为例子,介绍了数据挖掘技术在入侵检测中的应用。在对C4.5算法的基本流程进行描述的基础上,结合入侵检测中获取的数据集,利用C4.5算法实现对数据的分类,并进行了规则的提取,结合数据结构中查... 对入侵检测的现状进行了分析,并以决策树方法为例子,介绍了数据挖掘技术在入侵检测中的应用。在对C4.5算法的基本流程进行描述的基础上,结合入侵检测中获取的数据集,利用C4.5算法实现对数据的分类,并进行了规则的提取,结合数据结构中查找算法的思想对加快规则库匹配方法上提出了改进意见。对决策树方法今后将会面临的问题进行了分析和阐述,并指明了今后的研究方向。 展开更多
关键词 入侵检测 数据挖掘 决策树 C4.5 规则库 数据结构
下载PDF
数据挖掘技术在网络型异常入侵检测系统中的应用 被引量:15
15
作者 宋世杰 胡华平 +1 位作者 胡笑蕾 金士尧 《计算机应用》 CSCD 北大核心 2003年第12期20-23,共4页
网络型异常检测的关键问题在于建立正常模式,将当前的系统或用户行为与建立好的正常模式进行比较,判断其偏离程度。简单介绍了数据挖掘算法以及基于数据挖掘的入侵检测系统的分类,从不同分类的角度介绍了数据挖掘方法在入侵检测系统中... 网络型异常检测的关键问题在于建立正常模式,将当前的系统或用户行为与建立好的正常模式进行比较,判断其偏离程度。简单介绍了数据挖掘算法以及基于数据挖掘的入侵检测系统的分类,从不同分类的角度介绍了数据挖掘方法在入侵检测系统中的应用。重点对比了模式比较的各种方法,并且使用网络型异常检测方法验证收集的正常数据是否充足的问题。 展开更多
关键词 数据挖掘 异常检测 关联规则 序列模式
下载PDF
入侵检测系统中的行为模式挖掘 被引量:15
16
作者 王丽苹 安娜 +1 位作者 吴晓南 房鼎益 《通信学报》 EI CSCD 北大核心 2004年第7期168-175,共8页
提出了一种利用模式挖掘技术进行网络入侵防范的方法及其入侵检测系统模型,设计并实现了一个基于关联规则的增量式模式挖掘算法。通过对网络数据包的分析,挖掘出网络系统中频繁发生的行为模式,并运用模式相似度比较对系统的行为进行检测... 提出了一种利用模式挖掘技术进行网络入侵防范的方法及其入侵检测系统模型,设计并实现了一个基于关联规则的增量式模式挖掘算法。通过对网络数据包的分析,挖掘出网络系统中频繁发生的行为模式,并运用模式相似度比较对系统的行为进行检测,进而自动建立异常和误用行为的模式库。实验结果证明,本文提出的方法与现有的入侵检测方法相比,具有更好的环境适应性和数据协同分析能力,相应的入侵检测系统具有更高的智能性和扩展性。 展开更多
关键词 计算机网络 网络安全 分布式入侵检测 行为模式挖掘 关联规则
下载PDF
基于数据挖掘的异常入侵检测系统研究 被引量:6
17
作者 吕志军 袁卫忠 +3 位作者 仲海骏 黄皓 曾庆凯 谢立 《计算机科学》 CSCD 北大核心 2004年第10期61-65,共5页
网络上不断出现新的攻击方法,要求入侵检测系统具有能检测新的未知攻击的异常检测能力。本文提出了一个基于数据挖掘的异常入侵检测系统ADESDM。ADESDM系统提出了同时从网络数据的协议特征,端口号和应用层数据中挖掘可疑行为的方法。在... 网络上不断出现新的攻击方法,要求入侵检测系统具有能检测新的未知攻击的异常检测能力。本文提出了一个基于数据挖掘的异常入侵检测系统ADESDM。ADESDM系统提出了同时从网络数据的协议特征,端口号和应用层数据中挖掘可疑行为的方法。在挖掘过程中,不但采用了基于强规则的关联规则挖掘方法,还针对强规则挖掘方法的缺点,提出了基于弱规则的关联规则挖掘方法,来检测那些异常操作少,分布时间长等不易检测的的网络攻击。同时利用网络通信的时间、方向、端口号、主机地址等属性之间的影响,建立以各属性为节点的贝叶斯网络作为异常判别器,进一步判别关联规则挖掘中发现的可疑行为,提高了系统检测的准确率。 展开更多
关键词 入侵检测系统 关联规则挖掘 端口号 数据挖掘 异常检测 网络攻击 攻击方法 行为 影响 准确率
下载PDF
基于改进Apriori算法的数据库入侵检测 被引量:10
18
作者 何海涛 吕士勇 田海燕 《计算机工程》 CAS CSCD 北大核心 2009年第16期154-155,158,共3页
提出基于数据挖掘技术的数据库入侵检测系统,采用改进的Apriori_ids算法挖掘行为模式,经过1次扫描数据库即可生成频繁项集。系统具有较细的检测粒度,可在事务级别上检测用户的恶意操作或异常行为。实验结果表明,该系统使频繁项目集的生... 提出基于数据挖掘技术的数据库入侵检测系统,采用改进的Apriori_ids算法挖掘行为模式,经过1次扫描数据库即可生成频繁项集。系统具有较细的检测粒度,可在事务级别上检测用户的恶意操作或异常行为。实验结果表明,该系统使频繁项目集的生成效率得到提高,数据库入侵检测系统知识规则库的生成效率得到改善。 展开更多
关键词 数据挖掘 入侵检测 关联规则
下载PDF
网络安全审计系统的实现方法 被引量:22
19
作者 王伟钊 李承 李家滨 《计算机应用与软件》 CSCD 北大核心 2002年第11期24-26,61,共4页
本文主要介绍了基于网络的安全审计系统的传统常用方法以及其适用场合和不足,并讨论了如何将有学习能力的数据挖掘技术应用到安全审计系统中去。
关键词 网络安全审计系统 入侵检测 规则匹配 数理统计 数据挖掘 计算机网络
下载PDF
数据挖掘技术在网络型误用入侵检测系统中的应用 被引量:9
20
作者 宋世杰 胡华平 +1 位作者 胡笑蕾 金士尧 《计算机工程》 CAS CSCD 北大核心 2004年第16期126-127,175,共3页
重点描述了数据挖掘技术在网络型误用入侵检测中的应用,实现了从网络审计数据中挖掘关联规则和序列模式,选择和构建临时统计特征,最后使用RIPPER分类器建立了误用检测模型。
关键词 数据挖掘 误用检测 关联规则 序列模式
下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部