作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
数据挖掘技术是目前国际上的研究热点,入侵检测作为一种主动的信息安全保障措施,有效地弥补了传统安全防护技术的缺陷.文中把数据挖掘中的序列模式方法应用于入侵检测系统,摒弃了以前入侵检测方法需要根据专家经验建立攻击模式库的不足,具有较强的灵活性,能检测出未知的攻击手段.为了比较用户在正常情况下所形成历史模式和从包含异常行为的检测数据中挖掘出的当前模式,文中还设计了相似度函数.最后给出了具体实验步骤,并针对9个Unix用户的实验结果证明了该方法的可行性.
推荐文章
基于时间序列模式表示的异常检测算法
斜率
时间序列
模式表示
支持数
异常值
基于运动图像序列的异常行为检测
视频监控
异常检测
运动历史图像
运动方向
自适应背景减除
运动分割
基于马尔可夫模型的临床序列异常检测
异常检测
马尔可夫模型
编辑距离
序列相似匹配
基于异常检测的模糊行为序列挖掘算法研究
行为特征
序列挖掘
模糊匹配
噪声
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于序列模式的异常检测
来源期刊 微机发展 学科 工学
关键词 网络安全 异常检测 序列模式 关联规则
年,卷(期) 2004,(9) 所属期刊栏目 安全与防范
研究方向 页码范围 53-55
页数 3页 分类号 TP393.08
字数 3258字 语种 中文
DOI 10.3969/j.issn.1673-629X.2004.09.018
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 郑诚 安徽大学计算智能与信号处理教育部重点实验室 103 1013 15.0 28.0
2 钱昱 安徽大学计算智能与信号处理教育部重点实验室 1 8 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (0)
节点文献
引证文献  (8)
同被引文献  (3)
二级引证文献  (7)
2004(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2007(2)
  • 引证文献(2)
  • 二级引证文献(0)
2008(3)
  • 引证文献(3)
  • 二级引证文献(0)
2009(4)
  • 引证文献(2)
  • 二级引证文献(2)
2010(1)
  • 引证文献(0)
  • 二级引证文献(1)
2011(2)
  • 引证文献(0)
  • 二级引证文献(2)
2012(1)
  • 引证文献(1)
  • 二级引证文献(0)
2013(1)
  • 引证文献(0)
  • 二级引证文献(1)
2017(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
网络安全
异常检测
序列模式
关联规则
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机技术与发展
月刊
1673-629X
61-1450/TP
大16开
西安市雁塔路南段99号
52-127
1991
chi
出版文献量(篇)
12927
总下载数(次)
40
总被引数(次)
111596
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导