期刊文献+

基于数据挖掘的入侵检测技术研究 被引量:17

Intrusion Detection Technology Research Based on Data Mining
在线阅读 下载PDF
导出
摘要 当今社会信息安全问题引起了人们的广泛关注。本文介绍了入侵检测的重要性以及传统入侵检测的类型和局限性,指出利用数据挖掘技术可以克服这些局限性。本文给出了数据挖掘技术的定义、入侵检测模型数据挖掘过程、基于数据挖掘的入侵检测框架,最后指出了需要继续研究的几个热点问题。 Information security has aroused extensive interests. This paper introduces the importance of intrusion detection as well as types of traditional intrusion detection and their limitations, points out that data mining technology may overcomes these limitations. The definition of data mining technology, data mining process of the intrusion detection model, intrusion detection frame based on the data mining are presented, several hot topics that needs further study are pointed out in the end.
机构地区 洛阳师范学院
出处 《微计算机信息》 北大核心 2007年第03X期74-75,122,共3页 Control & Automation
基金 河南省自然科学基金项目(项目编号:0411010300)
关键词 入侵检测 数据挖掘 信息安全 intrusion detection, data mining ,information security
  • 相关文献

参考文献4

  • 1JiaweiHan,Micheline Kamber.范明,孟小峰译.数据挖掘概念与技术.北京:机械工业出版社.2003
  • 2Wenke Lee.A Data Mining Framework for Computer Science Department.Columbia Universi-ty.New York.4 July 2001.
  • 3王杰,李冬梅.数据挖掘在网络入侵检测系统中的应用[J].微计算机信息,2006,22(04X):73-75. 被引量:15
  • 4Diego Zamboni,Wenke Lee.Real Time Data Mining-based Intrusion Detection.Computer Science Department.2 May 2001.

二级参考文献3

  • 1高光勇,迟乐军,王艳春.联动防火墙的主机入侵检测系统的研究[J].微计算机信息,2005,21(07X):66-68. 被引量:23
  • 2Paul E.Proctor.入侵检测使用手册.中国电力出版社,2002.
  • 3Agrawal R,Psaila G.Active data mining[Z].Proc.Of First International Conference on Knowledge Discovery &Data Mining,California,1995.

共引文献16

同被引文献68

引证文献17

二级引证文献40

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部