期刊文献+

基于数据挖掘的入侵检测技术综述 被引量:2

在线阅读 下载PDF
导出
摘要 介绍了数据挖掘的概念及其在入侵检测中的模型,分析了各种数据挖掘技术在入侵检测中的原理与特点,指出了在入侵检测中进行数据挖掘需要解决的问题。
作者 苏成
出处 《信息网络安全》 2008年第3期60-61,64,共3页 Netinfo Security
  • 相关文献

参考文献3

二级参考文献31

  • 1耿俊燕,吴灏,曾勇军,张连杰.数据挖掘在入侵检测系统中的应用研究[J].计算机工程与设计,2005,26(4):870-872. 被引量:19
  • 2刘林强,李学宝,任圣.基于数据融合的入侵防御模型[J].计算机应用研究,2005,22(7):140-142. 被引量:1
  • 3伊胜伟,刘旸,魏红芳.基于数据挖掘的入侵检测系统智能结构模型[J].计算机工程与设计,2005,26(9):2464-2466. 被引量:10
  • 4SkoudisEd.反击黑客[M].北京:机械工业出版社,2002..
  • 5CERT/CC Coordination Center.Trends in Denial of Service Attack Technology.October 2001
  • 6Honig A.,Howard A.,Eskin E.,Stolfo S..Adaptive model generation:An architecture for the deployment of data miningbased intrusion detection systems.Data Mining for Security Applications,Kluwer,2002
  • 7韩家炜等.数据挖掘-概念与技术.北京:高等教育出版社,2001
  • 8Portnoy L.,Eskin E.,Stolfo S.J..Intrusion detection with unlabeled data using clustering.In:Proceedings of the ACM CSS Workshop on Data Mining Applied to Security (DMSA,2001),Philadelphia,PA,2001
  • 9Ertoz L.,Eilertson E.,Lazarevic A.,Tan P.,Dokas P.,Srivastava J.,Kumar.Detection and summarization of novel network attacks using data mining.Technical Report,2003
  • 10The 1999 DARPA Intrusion Detection Evaluation Data set,Information Systems Technology Group of MIT Lincoln Laboratory,http://www.ll.mit.edu/IST/ideval/data/data_index.html

共引文献102

同被引文献20

引证文献2

二级引证文献8

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部