基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
数据挖掘是人工智能、机器学习与数据库技术等多学科相结合的产物.作为当前重要的前沿课题之一,研究人员提出了许多数据挖掘理论和方法,并取得了许多重要的研究成果.系统调用序列已经成为基于主机的入侵检测系统重要的数据源之一,通过对系统调用的分析来判断入侵事件,具有准确性高、误警率低和稳定性好等优点.本文运用统计、比较方法对当前国际上利用数据挖掘技术分析系统调用序列的相关著作和论文进行了详细讨论和分析,最后设计一个基于数据挖掘技术入侵检测的通用模型.
推荐文章
数据挖掘技术在入侵检测系统中的实现
入侵检测
数据挖掘
分层分类
关联规则技术
数据挖掘技术在入侵检测中的应用
入侵检测
数据挖掘
聚类分析
关联分析
序列模式分析
基于数据挖掘技术的入侵检测系统
入侵检测
数据采集
数据挖掘
规则扩充
数据挖掘技术在入侵检测领域的应用
入侵检测
数据挖掘
聚类分析
关联规则
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 数据挖掘技术在基于系统调用的入侵检测中的应用
来源期刊 鞍山科技大学学报 学科 工学
关键词 系统调用 入侵检测 数据挖掘
年,卷(期) 2006,(1) 所属期刊栏目
研究方向 页码范围 45-49
页数 5页 分类号 TP393.08
字数 4002字 语种 中文
DOI 10.3969/j.issn.1674-1048.2006.01.012
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 王丽君 鞍山科技大学计算机科学与工程学院 26 113 6.0 8.0
2 高超 鞍山科技大学计算机科学与工程学院 2 7 1.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (32)
共引文献  (283)
参考文献  (19)
节点文献
引证文献  (6)
同被引文献  (9)
二级引证文献  (1)
1987(3)
  • 参考文献(1)
  • 二级参考文献(2)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(2)
  • 参考文献(0)
  • 二级参考文献(2)
1997(4)
  • 参考文献(0)
  • 二级参考文献(4)
1998(6)
  • 参考文献(1)
  • 二级参考文献(5)
1999(4)
  • 参考文献(0)
  • 二级参考文献(4)
2000(8)
  • 参考文献(1)
  • 二级参考文献(7)
2001(5)
  • 参考文献(2)
  • 二级参考文献(3)
2002(4)
  • 参考文献(2)
  • 二级参考文献(2)
2003(4)
  • 参考文献(3)
  • 二级参考文献(1)
2004(8)
  • 参考文献(8)
  • 二级参考文献(0)
2005(1)
  • 参考文献(1)
  • 二级参考文献(0)
2006(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2007(1)
  • 引证文献(1)
  • 二级引证文献(0)
2010(2)
  • 引证文献(2)
  • 二级引证文献(0)
2013(1)
  • 引证文献(1)
  • 二级引证文献(0)
2015(3)
  • 引证文献(2)
  • 二级引证文献(1)
研究主题发展历程
节点文献
系统调用
入侵检测
数据挖掘
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
辽宁科技大学学报
双月刊
1674-1048
21-1555/TF
大16开
辽宁省鞍山市高新技术产业开发区千山路185号
1979
chi
出版文献量(篇)
2893
总下载数(次)
6
总被引数(次)
9608
论文1v1指导