删除或更新信息,请邮件至freekaoyan#163.com(#换成@)

基于数据挖掘的自适应网络入侵检测系统研究

清华大学 辅仁网/2017-07-08

基于数据挖掘的自适应网络入侵检测系统研究
Study of Adaptive Network Intrusion Detection System Based on Data Mining 池敏;沈萍; 1:浙江长征职业技术学院计算机系 摘要(Abstract):

文章提出采用数据挖掘技术,将误用检测和异常检测相结合,构建一个自适应网络入侵检测系统。通过对其关键技术进行研究,阐述实验设计思想。实验证明,该系统能及时更新规则,提高各种入侵检测率,具有一定的自适应能力。

关键词(KeyWords): 入侵检测;;数据挖掘;;自适应;;决策树方法

Abstract:

Keywords:

基金项目(Foundation):

作者(Author): 池敏;沈萍;

Email:


参考文献(References): [1]冯萍,孙伟,姚艳秋.一种基于数据挖掘的入侵检测方法[J].长春师范学院学报:自然科学版,2009,28(5):30-32.[2]覃晓,元昌安,龙珑.基于数据挖掘的入侵检测技术[J].计算机安全,2009(11):16-19.[3]Lee Joong-Hee,Lee Jong-Hyouk,Sohn Seon-Gyoung.Effective Value of Decision Tree with KDD99Intrusion Detection Datasets for Intrusion Detection System[C].ICACT2008:Phoenix Park,Korea Feb.17-20,2008:1171-1175[4]王金磊.数据挖掘技术在网络入侵检测中的应用研究[D].郑州大学电气工程学院,2005:16-24.[5]王建军,罗可,赵志学.基于数据挖掘的snort网络入侵检测系统[J].计算机应用与工程,2009,45(1):121-123.[6]步新玉,刘东苏.基于数据挖掘的智能入侵检测系统研究[J].网络安全技术与应用,2009(1):36-37.[7]耿震华,侯彬彬,陆菊康.基于SNMP的主动入侵检测系统的设计与实现[J].计算机工程与设计,2006(11):4343-4346.[8]史志才.高速网络环境下的自适应入侵检测方法研究[J].计算机工程与应用,2009,45(17):88-90.[9]周伟良,乐毅,张友华.基于数据挖掘的自适应入侵检测系统[J].合肥工业大学学报:自然科学版,2008(5):768-770.[10]Depren,M.Topallar,E.Anarim,M.Kemal Ciliz.An intelligentintrusion detection system(IDS)for anomaly and misuse detection incomputer networks[J].Expert Systems with Applications,2005,29(4):713-722.[11]Lee W,Stolfo S.Data Mining Approaches for Intrusion Detection[R].Proc of the Seventh USENIX Securtiy Symposium,Colorado,USA,1998:6-9.[12]尹述峰,赵俊忠,郭银章.入侵检测系统评测数据集发展分析[J].计算机与数字工程,2006,37(4):108-112.[13]吴建源.一种基于粗糙集和决策树的入侵检测数据处理方法[J].广东培正学院学报,2009,9(2):44-47.[14]傅玥,马国富,许冀伟,等.多决策树融合模型MDTF的研究[J].计算机工程与设计,2008,29(13):3391-3393.


摘要:
扩展功能
本文信息
PDF全文请访问中国知网下载(771K)
相关话题/计算机 工程 网络 技术 设计