期刊文献+

数据挖掘技术在入侵检测系统中的应用研究

Research on Application of Data Mining Technology Used in Intrusion Detection System
在线阅读 下载PDF
导出
摘要 介绍了入侵检测系统和数据挖掘的有关概念,比较了误用检测与异常检测方法的优缺点,探讨了数据挖掘技术在入侵检测系统中的应用,提出系统的体系结构,并分析了系统的工作流程及其特点。 The concept of intrusion detection system and data mining is introduced. After the comparison of misuse detection and anomaly detection, the application of data mining technology in intrusion detection system is discussed, Then the architecture of intrusion detection system is presented. And the work flow and characteristics of the system are analyzed in detail.
出处 《金陵科技学院学报》 2007年第1期13-16,共4页 Journal of Jinling Institute of Technology
关键词 入侵检测系统 误用检测 异常检测 数据挖掘 intrusion detection system misuse detection anomaly detection data mining
作者简介 潘锦基(1976-),男,安徽歙县人,博士研究生,讲师,研究方向:分布式计算,数据挖掘与数据安全等。Tel:13776503396
  • 相关文献

参考文献4

二级参考文献27

  • 1连洁,王杰.入侵检测系统在涉密计算机中的应用研究[J].微计算机信息,2005,21(10X):24-26. 被引量:8
  • 2RebeccaGurleyBace著 陈明奇 吴秋新 杨晓兵译.入侵检测[M].北京:人民邮电出版社,2001..
  • 3Mukherjee B, heberlein L T, Levitt K N. Network intrusion detection[J]. IEEE Network, 1994, 13(2): 26-41.
  • 4Anderson J P. Computer security threat monitoring and surveillance[R]. Technical Report, James P Anderson Co., Fort Washington, Pennsylvania, 1980. 4.
  • 5J P Anderson.Computer security threat monitoring and surveillance[R].Technical report.Fort Washington,Pennsylvania:James P Anderson Company,1980.4
  • 6Dorothy E Denning.An Intrusion-Detection Model[J].IEEE Transactions on Software Engineering,1987.2; 13 (2):222 ~232
  • 7D.Alessandri,C.Cachin,M.Dacier al.,etc "Towards a Taxonomy of Intrusion Detection Systems and Attacks" Computer Science (# 93412)2001.9.3
  • 8钟力,王建国,王江波.入侵检测的发展方向.2001年中国信息协会信息安全专业委员会年会
  • 9入侵检测管理员手册[M].北京:人民邮电出版社,2000
  • 10Dominique Alessandri,"Using Rule-Based Activity Descriptions to Evaluate Intrusion Detection Systems," http://link.springer.de/link/service/series/0558/bibs/1907/19070183.htm,2000,183 ~ 96

共引文献37

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部