基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
在分析现有入侵检测技术和系统的基础上,本文提出了一种基于数据挖掘和可滑动窗口的异常检测模型,该模型综合利用了关联规则和序列模式算法对网络数据进行充分挖掘,分别给出了基于时间窗口的训练阶段和检测阶段的挖掘算法,并建立贝叶斯网络,进一步判定规则挖掘中的可疑行为,提高检测的准确率.
推荐文章
异常入侵检测中数据挖掘技术RIPPER的应用
网络安全
系统调用
数据挖掘
RIPPER
入侵检测
数据挖掘方法在入侵检测系统中的应用
入侵检测
异常检测
误用检测
数据挖掘
关联规则
序列规则
分类分析规则
一种异常挖掘技术在入侵检测中的应用
入侵检测
异常检测
数据挖掘
异常挖掘
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 数据挖掘在异常入侵检测系统中的应用
来源期刊 计算机与现代化 学科 工学
关键词 异常检测 关联规则 序列模式 贝叶斯网络
年,卷(期) 2006,(1) 所属期刊栏目 信息安全技术
研究方向 页码范围 104-107
页数 4页 分类号 TP393
字数 4403字 语种 中文
DOI 10.3969/j.issn.1006-2475.2006.01.035
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 范学峰 同济大学教育技术与计算中心 21 262 8.0 16.0
2 杨欣 同济大学教育技术与计算中心 8 14 2.0 3.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (3)
共引文献  (10)
参考文献  (2)
节点文献
引证文献  (6)
同被引文献  (5)
二级引证文献  (4)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(1)
  • 二级参考文献(0)
2004(1)
  • 参考文献(1)
  • 二级参考文献(0)
2006(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2006(1)
  • 引证文献(1)
  • 二级引证文献(0)
2008(2)
  • 引证文献(2)
  • 二级引证文献(0)
2009(2)
  • 引证文献(2)
  • 二级引证文献(0)
2010(2)
  • 引证文献(0)
  • 二级引证文献(2)
2011(2)
  • 引证文献(0)
  • 二级引证文献(2)
2013(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
异常检测
关联规则
序列模式
贝叶斯网络
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机与现代化
月刊
1006-2475
36-1137/TP
大16开
南昌市井冈山大道1416号
44-121
1985
chi
出版文献量(篇)
9036
总下载数(次)
25
总被引数(次)
56782
论文1v1指导