期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
基于数据挖掘的入侵特征建模 被引量:5
1
作者 李庆华 童健华 +1 位作者 孟中楼 张薇 《计算机工程》 CAS CSCD 北大核心 2004年第8期51-53,共3页
通过分析数据挖掘技术在入侵特征搜寻中的作用,提出了一个应用在基于网络和主机的混合模式入侵检测系统中的特征挖掘模型。该模型的特点是完全运用数据挖掘技术来建模,不仅对各种已知和未知入侵行为具有很好的辨别度,而且非常适合于... 通过分析数据挖掘技术在入侵特征搜寻中的作用,提出了一个应用在基于网络和主机的混合模式入侵检测系统中的特征挖掘模型。该模型的特点是完全运用数据挖掘技术来建模,不仅对各种已知和未知入侵行为具有很好的辨别度,而且非常适合于现在流行的混合模式的入侵检测系统。 展开更多
关键词 入侵检测 数据挖掘 特征模型
在线阅读 下载PDF
基于TCP/IP的入侵检测评测技术研究 被引量:4
2
作者 李庆华 孟中楼 童健华 《计算机工程与应用》 CSCD 北大核心 2004年第6期147-149,167,共4页
入侵检测系统的评测是入侵检测研究的一个重要方面。论文研究TCP/IP协议下如何利用协议的脆弱性按层次生成评测数据,在此基础上提出了分段混合评测的入侵检测评测方法。该方法的主要思想是数据混合和评测分段。相对以往的评测方法,由于... 入侵检测系统的评测是入侵检测研究的一个重要方面。论文研究TCP/IP协议下如何利用协议的脆弱性按层次生成评测数据,在此基础上提出了分段混合评测的入侵检测评测方法。该方法的主要思想是数据混合和评测分段。相对以往的评测方法,由于数据混合,它的评测数据更丰富、更接近现实环境,而且可以自由添加;由于评测分段,简化了评测的实现,对正常网络的干扰很小,能够生成一些特定网络中无法生成的攻击。 展开更多
关键词 入侵检测 TCP/IP IDS评测 BPF模型 脆弱性 分段混合评测
在线阅读 下载PDF
基于数据流的实时处理框架模型 被引量:3
3
作者 李庆华 陈球霞 蒋盛益 《计算机工程》 EI CAS CSCD 北大核心 2005年第16期59-60,63,共3页
提出了一个新型的基于大型数据流的实时处理模型,其处理模式主要是以实时存储和实时分析为主要目标,利用回归、聚类、实时分析等方法为数据流建立了一个完整的处理模型。该模型是对现有模型的完善和改进,从而在有限的存储空间中能切实... 提出了一个新型的基于大型数据流的实时处理模型,其处理模式主要是以实时存储和实时分析为主要目标,利用回归、聚类、实时分析等方法为数据流建立了一个完整的处理模型。该模型是对现有模型的完善和改进,从而在有限的存储空间中能切实可行地对快速的流数据做出实时响应。详细阐述了模型的框架建立和处理用户需求的过程与算法。 展开更多
关键词 回归 聚类 实时处理 流数据挖掘
在线阅读 下载PDF
基于可扩展性的网格服务结构的研究 被引量:2
4
作者 李庆华 朱海峰 +1 位作者 王多强 周玉龙 《计算机工程与设计》 CSCD 北大核心 2005年第1期4-6,共3页
开放网格服务结构(OGSA)定义了一类专门用于实现创建新网格服务实例的接口-Factory,并提供了在网格服务中创建、管理和交换信息的机制。虽然,client/proxy可以动态地创建网格服务实例,但是不能创建网格服务。同样,OGSA也缺乏动态配置... 开放网格服务结构(OGSA)定义了一类专门用于实现创建新网格服务实例的接口-Factory,并提供了在网格服务中创建、管理和交换信息的机制。虽然,client/proxy可以动态地创建网格服务实例,但是不能创建网格服务。同样,OGSA也缺乏动态配置网格服务的机制,而不能适应网格环境中的资源的动态性。引入了一种可扩展的网格动态服务结构,提出了一些新的网格服务。在这些服务中,client/proxy可以动态地上传用于构建新服务所需的服务代码。Java以及run-time环境使得开发、测试和配置网格服务更具灵活性。 展开更多
关键词 开放网格服务结构 可扩展网格服务结构 可扩展网格服务 JAVA VM族
在线阅读 下载PDF
基于数据挖掘的协议分析检测模型 被引量:2
5
作者 李庆华 赵延喜 蒋盛益 《计算机工程与设计》 CSCD 北大核心 2005年第7期1701-1703,1826,共4页
针对现有入侵检测系统的不足,根据入侵和正常访问模式的网络数据表现形式的不同以及特定数据分组的出现规律,提出按协议分层的入侵检测模型,并在各个协议层运用不同的数据挖掘方法抽取入侵特征,以达到提高建模的准确性、检测速度和克服... 针对现有入侵检测系统的不足,根据入侵和正常访问模式的网络数据表现形式的不同以及特定数据分组的出现规律,提出按协议分层的入侵检测模型,并在各个协议层运用不同的数据挖掘方法抽取入侵特征,以达到提高建模的准确性、检测速度和克服人工提取入侵特征的主观性的目的。其中运用的数据挖掘算法主要有关联挖掘、序列挖掘、分类算法和聚类算法。 展开更多
关键词 入侵检测 协议分析 模式匹配 数据挖掘
在线阅读 下载PDF
基于数据挖掘的网络入侵检测中k-NN分类规则改进研究
6
作者 李庆华 孟中楼 童健华 《计算机工程与科学》 CSCD 2005年第10期5-7,共3页
采用数据挖掘技术来扩展入侵检测的功能以判别未知攻击是当前的一个研究热点。本文在分析了各种数据挖掘算法的基础上,提出将k-NN分类规则运用于入侵检测,给出了可运用于入侵检测的k-NN分类规则改进算法k-NNfor IDS。最后,我们在KDD99上... 采用数据挖掘技术来扩展入侵检测的功能以判别未知攻击是当前的一个研究热点。本文在分析了各种数据挖掘算法的基础上,提出将k-NN分类规则运用于入侵检测,给出了可运用于入侵检测的k-NN分类规则改进算法k-NNfor IDS。最后,我们在KDD99上对-kNN for IDS算法进行试验,验证了算法的有效性。 展开更多
关键词 k-NN分类规则 入侵检测系统 规范化 信息增益 加权 K-NN for IDS
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部