期刊文献+
共找到101篇文章
< 1 2 6 >
每页显示 20 50 100
Application of Data Mining Technology to Intrusion Detection System 被引量:1
1
作者 XIA Hongxia SHEN Qi HAO Rui 《通讯和计算机(中英文版)》 2005年第3期29-33,55,共6页
关键词 侦察技术 数据库 信息技术 计算机技术
下载PDF
Algorithm of Intrusion Detection Based on Data Mining and Its Implementation
2
作者 孙海彬 徐良贤 陈彦华 《Journal of Donghua University(English Edition)》 EI CAS 2004年第5期88-92,共5页
Intrusion detection is regarded as classification in data mining field. However instead of directly mining the classification rules, class association rules, which are then used to construct a classifier, are mined fr... Intrusion detection is regarded as classification in data mining field. However instead of directly mining the classification rules, class association rules, which are then used to construct a classifier, are mined from audit logs. Some attributes in audit logs are important for detecting intrusion but their values are distributed skewedly. A relative support concept is proposed to deal with such situation. To mine class association rules effectively, an algorithms based on FP-tree is exploited. Experiment result proves that this method has better performance. 展开更多
关键词 入侵检测 数据采集 分类规则 网络安全
下载PDF
Enhancing Network Intrusion Detection Model Using Machine Learning Algorithms
3
作者 Nancy Awadallah Awad 《Computers, Materials & Continua》 SCIE EI 2021年第4期979-990,共12页
After the digital revolution,large quantities of data have been generated with time through various networks.The networks have made the process of data analysis very difficult by detecting attacks using suitable techn... After the digital revolution,large quantities of data have been generated with time through various networks.The networks have made the process of data analysis very difficult by detecting attacks using suitable techniques.While Intrusion Detection Systems(IDSs)secure resources against threats,they still face challenges in improving detection accuracy,reducing false alarm rates,and detecting the unknown ones.This paper presents a framework to integrate data mining classification algorithms and association rules to implement network intrusion detection.Several experiments have been performed and evaluated to assess various machine learning classifiers based on the KDD99 intrusion dataset.Our study focuses on several data mining algorithms such as;naïve Bayes,decision trees,support vector machines,decision tables,k-nearest neighbor algorithms,and artificial neural networks.Moreover,this paper is concerned with the association process in creating attack rules to identify those in the network audit data,by utilizing a KDD99 dataset anomaly detection.The focus is on false negative and false positive performance metrics to enhance the detection rate of the intrusion detection system.The implemented experiments compare the results of each algorithm and demonstrate that the decision tree is the most powerful algorithm as it has the highest accuracy(0.992)and the lowest false positive rate(0.009). 展开更多
关键词 intrusion detection association rule data mining algorithms KDD99
下载PDF
Research on an improved wireless network intrusion detection algorithm
4
作者 YE Chang-guo SANG Sheng-ju FENG Ling 《通讯和计算机(中英文版)》 2009年第9期67-70,共4页
关键词 网络入侵检测 无线网络 测算法 APRIORI算法 入侵检测方法 关联规则挖掘 模糊关联规则 数据挖掘
下载PDF
基于数据挖掘的网络数据库入侵检测系统 被引量:30
5
作者 王丽娜 董晓梅 +1 位作者 郭晓淳 于戈 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2003年第3期225-228,共4页
提出一种基于数据挖掘的网络数据库入侵检测模型 (NDBIDS) ·讨论了NDBIDS的结构及各部件的功能·利用关联规则Apriori算法 ,对用户正常历史数据进行挖掘 ,并对产生的规则进行归并更新 ,通过训练学习生成异常检测模型 ,并利用... 提出一种基于数据挖掘的网络数据库入侵检测模型 (NDBIDS) ·讨论了NDBIDS的结构及各部件的功能·利用关联规则Apriori算法 ,对用户正常历史数据进行挖掘 ,并对产生的规则进行归并更新 ,通过训练学习生成异常检测模型 ,并利用此模型实现基于数据挖掘的异常检测·NDBIDS可以检测伪装攻击、合法用户的攻击和攻击企图三种类型的攻击 ,通过实验给出了相应攻击的检测率、假报警率、漏报率和检测正确率·本系统的建立不依赖于经验 。 展开更多
关键词 网络数据库 数据挖掘 关联规则 入侵检测 攻击 数据库安全
下载PDF
基于数据挖掘的入侵检测系统框架 被引量:21
6
作者 卢勇 曹阳 +1 位作者 凌军 李莉 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2002年第1期63-66,共4页
提出了基于分布式数据挖掘的入侵检测系统框架 .详细讨论了该系统的实现方案、模块结构和关键技术 ,最后给出了系统训练和评价方法 .该系统以基于关联规则方法的分布式数据挖掘技术为核心 ,从而实现了规则库的自动生成和更新 ,并能有效... 提出了基于分布式数据挖掘的入侵检测系统框架 .详细讨论了该系统的实现方案、模块结构和关键技术 ,最后给出了系统训练和评价方法 .该系统以基于关联规则方法的分布式数据挖掘技术为核心 ,从而实现了规则库的自动生成和更新 ,并能有效检测大规模协同攻击 . 展开更多
关键词 入侵检测系统 数据挖掘 关联规则 模式识别 分布式系统 网络安全 规则库
下载PDF
基于数据挖掘的分布式协同入侵检测 被引量:9
7
作者 韩宗芬 刘科 +1 位作者 金海 郭立 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2002年第7期33-35,共3页
将数据挖掘技术用于协同入侵检测 ,提出基于数据挖掘的协同入侵规则生成算法 ,采用基于数据挖掘的分布式协同入侵检测技术 ,可以有效的检测协同入侵 。
关键词 数据挖掘 分布式协同入侵检测 关联规则 规则生成算法 协同攻击模式 计算机安全
下载PDF
决策树算法在入侵检测中的应用分析及改进 被引量:27
8
作者 刘莘 张永平 万艳丽 《计算机工程与设计》 CSCD 北大核心 2006年第19期3641-3643,共3页
对入侵检测的现状进行了分析,并以决策树方法为例子,介绍了数据挖掘技术在入侵检测中的应用。在对C4.5算法的基本流程进行描述的基础上,结合入侵检测中获取的数据集,利用C4.5算法实现对数据的分类,并进行了规则的提取,结合数据结构中查... 对入侵检测的现状进行了分析,并以决策树方法为例子,介绍了数据挖掘技术在入侵检测中的应用。在对C4.5算法的基本流程进行描述的基础上,结合入侵检测中获取的数据集,利用C4.5算法实现对数据的分类,并进行了规则的提取,结合数据结构中查找算法的思想对加快规则库匹配方法上提出了改进意见。对决策树方法今后将会面临的问题进行了分析和阐述,并指明了今后的研究方向。 展开更多
关键词 入侵检测 数据挖掘 决策树 C4.5 规则库 数据结构
下载PDF
基于关联规则的入侵检测系统 被引量:7
9
作者 朱秋萍 毛平平 罗俊 《计算机工程与应用》 CSCD 北大核心 2004年第26期160-162,173,共4页
在利用关联规则的入侵检测系统中,为了得到关联规则,必须首先通过数据挖掘从已搜集到的大量的网络数据包中获取频繁集,这是一个运算量巨大和系统负荷较重的过程。论文重点介绍了关联规则挖掘算法的优化策略。实验测试结果表明,优化后的... 在利用关联规则的入侵检测系统中,为了得到关联规则,必须首先通过数据挖掘从已搜集到的大量的网络数据包中获取频繁集,这是一个运算量巨大和系统负荷较重的过程。论文重点介绍了关联规则挖掘算法的优化策略。实验测试结果表明,优化后的算法在挖掘速度和检出率等性能上有较大提高,说明该算法的优化策略是有效的。 展开更多
关键词 入侵检测 关联规则 数据挖掘
下载PDF
基于关联规则的入侵检测系统 被引量:11
10
作者 张译 刘衍珩 +2 位作者 田大新 李川川 王媛 《吉林大学学报(信息科学版)》 CAS 2006年第2期204-209,共6页
为提高入侵检测系统的智能性、准确性和检测效率,针对入侵检测系统的特点,将数据挖掘技术应用于入侵检测系统。阐述了使用关联规则及其优化算法,对日志文件进行特征分析与知识发掘的入侵检测系统的设计与实现。实验表明,优化后的算法在... 为提高入侵检测系统的智能性、准确性和检测效率,针对入侵检测系统的特点,将数据挖掘技术应用于入侵检测系统。阐述了使用关联规则及其优化算法,对日志文件进行特征分析与知识发掘的入侵检测系统的设计与实现。实验表明,优化后的算法在对某一日志文件的入侵检测中,准确率平均提高45%,检测效率平均提高50%,大大增强了入侵检测系统的性能。 展开更多
关键词 关联规则 数据挖掘 入侵检测 日志
下载PDF
基于数据挖掘的异常入侵检测系统研究 被引量:6
11
作者 吕志军 袁卫忠 +3 位作者 仲海骏 黄皓 曾庆凯 谢立 《计算机科学》 CSCD 北大核心 2004年第10期61-65,共5页
网络上不断出现新的攻击方法,要求入侵检测系统具有能检测新的未知攻击的异常检测能力。本文提出了一个基于数据挖掘的异常入侵检测系统ADESDM。ADESDM系统提出了同时从网络数据的协议特征,端口号和应用层数据中挖掘可疑行为的方法。在... 网络上不断出现新的攻击方法,要求入侵检测系统具有能检测新的未知攻击的异常检测能力。本文提出了一个基于数据挖掘的异常入侵检测系统ADESDM。ADESDM系统提出了同时从网络数据的协议特征,端口号和应用层数据中挖掘可疑行为的方法。在挖掘过程中,不但采用了基于强规则的关联规则挖掘方法,还针对强规则挖掘方法的缺点,提出了基于弱规则的关联规则挖掘方法,来检测那些异常操作少,分布时间长等不易检测的的网络攻击。同时利用网络通信的时间、方向、端口号、主机地址等属性之间的影响,建立以各属性为节点的贝叶斯网络作为异常判别器,进一步判别关联规则挖掘中发现的可疑行为,提高了系统检测的准确率。 展开更多
关键词 入侵检测系统 关联规则挖掘 端口号 数据挖掘 异常检测 网络攻击 攻击方法 行为 影响 准确率
下载PDF
网络安全审计系统的实现方法 被引量:22
12
作者 王伟钊 李承 李家滨 《计算机应用与软件》 CSCD 北大核心 2002年第11期24-26,61,共4页
本文主要介绍了基于网络的安全审计系统的传统常用方法以及其适用场合和不足,并讨论了如何将有学习能力的数据挖掘技术应用到安全审计系统中去。
关键词 网络安全审计系统 入侵检测 规则匹配 数理统计 数据挖掘 计算机网络
下载PDF
基于改进Apriori算法的数据库入侵检测 被引量:10
13
作者 何海涛 吕士勇 田海燕 《计算机工程》 CAS CSCD 北大核心 2009年第16期154-155,158,共3页
提出基于数据挖掘技术的数据库入侵检测系统,采用改进的Apriori_ids算法挖掘行为模式,经过1次扫描数据库即可生成频繁项集。系统具有较细的检测粒度,可在事务级别上检测用户的恶意操作或异常行为。实验结果表明,该系统使频繁项目集的生... 提出基于数据挖掘技术的数据库入侵检测系统,采用改进的Apriori_ids算法挖掘行为模式,经过1次扫描数据库即可生成频繁项集。系统具有较细的检测粒度,可在事务级别上检测用户的恶意操作或异常行为。实验结果表明,该系统使频繁项目集的生成效率得到提高,数据库入侵检测系统知识规则库的生成效率得到改善。 展开更多
关键词 数据挖掘 入侵检测 关联规则
下载PDF
基于数据挖掘技术的入侵检测系统 被引量:5
14
作者 张凤琴 张水平 +2 位作者 万映辉 张科英 张青凤 《现代电子技术》 2005年第2期56-57,62,共3页
鉴于现有的入侵检测系统存在着误报率高和智能性低等缺点 ,本文研究了基于数据挖掘技术的入侵检测系统。该系统通过分析历史数据 ,提取出用户的行为特征 ,总结入侵行为的规律 ,建立起比较完备的规则库来进行入侵检测 ,提高了系统报警的... 鉴于现有的入侵检测系统存在着误报率高和智能性低等缺点 ,本文研究了基于数据挖掘技术的入侵检测系统。该系统通过分析历史数据 ,提取出用户的行为特征 ,总结入侵行为的规律 ,建立起比较完备的规则库来进行入侵检测 ,提高了系统报警的准确率和系统的智能化。 展开更多
关键词 入侵检测系统 入侵行为 数据挖掘技术 规则库 误报率 历史数据 报警 用户 行为特征 智能化
下载PDF
基于关联规则的入侵检测算法研究综述 被引量:7
15
作者 武玉刚 秦勇 +1 位作者 宋继光 杨忠明 《计算机工程与设计》 CSCD 北大核心 2011年第3期834-838,共5页
介绍了关联规则及其特点,并对经典Apriori算法及其改进算法做了描述。对基于关联规则的模糊集、概念格、粗糙集、遗传算法、加权和有向图等算法研究进行了综述。针对入侵检测算法的缺点及其在入侵检测方面的研究应用,从入侵检测误报率... 介绍了关联规则及其特点,并对经典Apriori算法及其改进算法做了描述。对基于关联规则的模糊集、概念格、粗糙集、遗传算法、加权和有向图等算法研究进行了综述。针对入侵检测算法的缺点及其在入侵检测方面的研究应用,从入侵检测误报率和漏报率较高,检测速度和匹配效率较低等方面做了分析、改进。最后,指出了在该领域需要进一步研究的热点问题和发展趋势。 展开更多
关键词 关联规则 入侵检测 数据挖掘 APRIORI算法 误报率 漏报率
下载PDF
基于系统调用的入侵检测规则的生成 被引量:4
16
作者 王凤先 张岩 +1 位作者 刘振鹏 王静红 《计算机工程与应用》 CSCD 北大核心 2005年第3期75-76,136,共3页
由授权进程产生的系统调用短序列可作为计算机免疫系统中的“自我”标识。介绍如何利用数据挖掘技术在应用程序的系统调用数据集上进行分类挖掘,从而生成计算机免疫系统中的入侵检测规则,给出并分析了实验结果,发现用此方法生成的规则... 由授权进程产生的系统调用短序列可作为计算机免疫系统中的“自我”标识。介绍如何利用数据挖掘技术在应用程序的系统调用数据集上进行分类挖掘,从而生成计算机免疫系统中的入侵检测规则,给出并分析了实验结果,发现用此方法生成的规则对未知数据进行分类有较高的准确率。 展开更多
关键词 入侵检测 计算机免疫系统 系统调用 数据挖掘 规则
下载PDF
基于最小完美哈希函数的数据挖掘算法 被引量:6
17
作者 崔玮 刘建伟 张其善 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2007年第2期47-49,共3页
提出了一种基于最小完美哈希函数的关联规则的挖掘算法.这一基于Apriori的算法在综合了传统哈希剪枝技术的同时,充分利用了最小完美哈希函数的优点,从而在保证静态数据库关联规则挖掘的同时,使对关联规则的哈希结构数据进行动态调整成... 提出了一种基于最小完美哈希函数的关联规则的挖掘算法.这一基于Apriori的算法在综合了传统哈希剪枝技术的同时,充分利用了最小完美哈希函数的优点,从而在保证静态数据库关联规则挖掘的同时,使对关联规则的哈希结构数据进行动态调整成为可能.这一算法不仅提高了挖掘效率,而且通过抑制哈希地址冲突提高了算法的稳定性和可用性. 展开更多
关键词 数据挖掘 入侵检测 关联规则 最小完美哈希函数
下载PDF
基于数据挖掘技术的入侵检测系统 被引量:3
18
作者 邹承明 沈琦 +1 位作者 郝锐 赵晶晶 《武汉理工大学学报》 EI CAS CSCD 北大核心 2005年第6期99-102,共4页
在将数据挖掘技术应用到入侵检测系统中的基础上,针对网络入侵的实际特征,对传统的FP growth关联规则算法进行了改进,并引入关键属性约束来指导频繁模式的挖掘过程。改进的FP growth算法在挖掘规则过程中有效地降低了空间的损耗量,大大... 在将数据挖掘技术应用到入侵检测系统中的基础上,针对网络入侵的实际特征,对传统的FP growth关联规则算法进行了改进,并引入关键属性约束来指导频繁模式的挖掘过程。改进的FP growth算法在挖掘规则过程中有效地降低了空间的损耗量,大大地提高了系统挖掘效率,从而指导系统挖掘出更有意义的频繁模式。 展开更多
关键词 入侵检测 数据挖掘 关联规则 决策树
下载PDF
基于用户击键数据的异常入侵检测模型 被引量:2
19
作者 罗守山 陈亚娟 +3 位作者 宋传恒 王自亮 钮心忻 杨义先 《北京邮电大学学报》 EI CAS CSCD 北大核心 2003年第4期85-89,共5页
改进了Apriori关联规则算法,通过对正常用户击键数据的规则挖掘,建立用户的正常特征轮廓,并以此对新用户的击键数据实行异常入侵检测.实验结果表明,本文提出的模型具有一定的入侵检测功能.
关键词 网络安全 数据挖掘 关联规则 异常入侵检测 Apriori关联规则算法
下载PDF
基于粗糙集理论的关联规则挖掘研究及应用 被引量:10
20
作者 王旭仁 许榕生 《计算机工程》 EI CAS CSCD 北大核心 2005年第20期90-92,共3页
提出了一种基于粗糙集理论的关联规则算法,使用粗糙集理论对数据进行预处理,同时使用属性限制避免挖掘无用的关联规则,挖掘出来的关联规则是分类规则,可以对未知数据进行分类;使用规则过滤去除冗余规则,只保留本质的、一般的规则。通过... 提出了一种基于粗糙集理论的关联规则算法,使用粗糙集理论对数据进行预处理,同时使用属性限制避免挖掘无用的关联规则,挖掘出来的关联规则是分类规则,可以对未知数据进行分类;使用规则过滤去除冗余规则,只保留本质的、一般的规则。通过对网络安全审计数据的分析的试验表明,该方法是行之有效的。 展开更多
关键词 数据挖掘 粗糙集理论 关联规则 入侵检测
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部