期刊文献+

基于数据挖掘的网络入侵检测研究 被引量:4

在线阅读 下载PDF
导出
摘要 信息技术的发展使得人们越来越注重对网络信息安全的保护,入侵检测系统的出现让网络信息安全的保护从原本的被动保护变成了主动防护,这样一来就给原本的防火墙防护又增加了一层防护网。与此同时,计算机系统也在不断地升级,朝着越来复杂的方向发展,网络数据信息的规模也在不断地扩大,我们必须要不断地对网络安全审计技术进行改造才可以保证网络信息的安全性,也正是在这样的背景下,基于数据挖掘技术基础上的网络入侵检测模型开始出现。本文就网络安全的现状出发对网络入侵检测研究的意义进行了分析,并针对基于数据挖掘基础上进行的网络如今检测系统进行了深入的探究。
作者 王曼
出处 《信息记录材料》 2020年第3期175-176,共2页 Information Recording Materials
  • 相关文献

参考文献4

二级参考文献17

  • 1张晓宁,戴青.基于数据挖掘的分布式入侵检测系统研究[J].无线电工程,2004,34(9):19-21. 被引量:3
  • 2刘桂庆,邹立娣,李凯.入侵检测中的数据挖掘分析方法[J].合肥学院学报(自然科学版),2004,14(3):26-29. 被引量:3
  • 3严大虎,刘毅.一种基于数据挖掘技术的入侵检测模型研究[J].微机发展,2005,15(2):47-49. 被引量:4
  • 4张译,刘衍珩,田大新,李川川,王媛.基于关联规则的入侵检测系统[J].吉林大学学报(信息科学版),2006,24(2):204-209. 被引量:11
  • 5白琳.基于克隆选择聚类的入侵检测[J].微电子学与计算机,2007,24(3):135-137. 被引量:3
  • 6Petrovic S,Alvarez G,Orfila A. Labelling clusters in an intrusion detection system using a combination of elustering evaluation techniques [ A ]. The 39th International Conference on System Sciences ,Hawaii, 2006.
  • 7Guan Y, Ghorbani AA, Belacel N. Y-means:a clustering method for intrusion detection[A]. Proceedings of Canadian Conference on Electrical and Computer Engineering, Montreal, Canada, 2003.
  • 8Portnoy L,Eskin E,Stolfo S. Intrusion detection with unlabeled data using clustering[ A]. ACM Workshop on Data Mining Applied to Security,Philadelphia, PA, 2001.
  • 9Hu W, Li J, Chen B. Optimal evaluation of feature selection in intrusion detection modeling[ A], The 6th World Congress on Intelligent Control and Automation,Dalian, China, 2006.
  • 10Warrender C, Forrest S, Pearlmutter B. Detecting intrusion using system calls[ A]. Proceedings of the 1999 IEEE Symposium Security and Privacy,Oakland, USA, 1999.

共引文献9

同被引文献24

引证文献4

二级引证文献6

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部