基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
文中提出了一种具有自学习、自完善功能的入侵监测模型,可发现已知和未知的滥用入侵和异常入侵活动.在提出的模型中,移动Agent将收集到的各个活动监测Agent采集的数据发送给事件序列生成器,事件序列生成器将由此产生的事件序列提交给数据挖掘引擎进行证据发现,检测引擎对发现的证据和已有规则间的相似性进行评估后由决策引擎做最终的裁决,并据此维护规则库和对各个活动监测Agent发出对抗指令.
推荐文章
基于数据挖掘技术的入侵检测系统
入侵检测
数据采集
数据挖掘
规则扩充
基于数据挖掘技术的智能入侵检测模型
入侵检测
数据挖掘
智能代理
模型
基于数据挖掘技术的智能化入侵检测模型
IDU
异常检测
数据挖掘
滥用检测
关联规则
序列规则
基于数据挖掘的网络入侵检测系统研究
网络入侵检测
数据挖掘
主机代理
管理决策
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于数据挖掘的智能化入侵检测系统
来源期刊 计算机工程 学科 工学
关键词 入侵检测 数据挖掘 计算机信息安全
年,卷(期) 2001,(9) 所属期刊栏目 博士论文
研究方向 页码范围 17-18,102
页数 3页 分类号 TP309
字数 4825字 语种 中文
DOI 10.3969/j.issn.1000-3428.2001.09.007
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 沈钧毅 西安交通大学计算机科学与技术系 211 4319 32.0 55.0
2 宋擒豹 西安交通大学计算机科学与技术系 41 1725 19.0 41.0
3 杨向荣 西安交通大学计算机科学与技术系 14 554 12.0 14.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (3)
节点文献
引证文献  (88)
同被引文献  (30)
二级引证文献  (286)
1987(1)
  • 参考文献(1)
  • 二级参考文献(0)
1997(1)
  • 参考文献(1)
  • 二级参考文献(0)
1998(1)
  • 参考文献(1)
  • 二级参考文献(0)
2001(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2002(3)
  • 引证文献(3)
  • 二级引证文献(0)
2003(27)
  • 引证文献(13)
  • 二级引证文献(14)
2004(31)
  • 引证文献(15)
  • 二级引证文献(16)
2005(57)
  • 引证文献(14)
  • 二级引证文献(43)
2006(56)
  • 引证文献(13)
  • 二级引证文献(43)
2007(40)
  • 引证文献(7)
  • 二级引证文献(33)
2008(37)
  • 引证文献(5)
  • 二级引证文献(32)
2009(30)
  • 引证文献(3)
  • 二级引证文献(27)
2010(25)
  • 引证文献(4)
  • 二级引证文献(21)
2011(20)
  • 引证文献(4)
  • 二级引证文献(16)
2012(11)
  • 引证文献(2)
  • 二级引证文献(9)
2013(8)
  • 引证文献(1)
  • 二级引证文献(7)
2014(9)
  • 引证文献(3)
  • 二级引证文献(6)
2015(7)
  • 引证文献(1)
  • 二级引证文献(6)
2016(2)
  • 引证文献(0)
  • 二级引证文献(2)
2017(3)
  • 引证文献(0)
  • 二级引证文献(3)
2018(5)
  • 引证文献(0)
  • 二级引证文献(5)
2019(2)
  • 引证文献(0)
  • 二级引证文献(2)
2020(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
入侵检测
数据挖掘
计算机信息安全
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程
月刊
1000-3428
31-1289/TP
大16开
上海市桂林路418号
4-310
1975
chi
出版文献量(篇)
31987
总下载数(次)
53
总被引数(次)
317027
相关基金
国家高技术研究发展计划(863计划)
英文译名:The National High Technology Research and Development Program of China
官方网址:http://www.863.org.cn
项目类型:重点项目
学科类型:信息技术
论文1v1指导