基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对基于网络的入侵检测系统Snort,提出了一种新颖的规则挖掘方法.这种方法希望帮助Snort入侵检测系统,自动从检测的攻击数据中生成误用检测规则,实现自动检测最新攻击和异常攻击的能力.为了达到这样的功能,设计了一个规则挖掘模块,它能够应用数据挖掘技术从收集的检测攻击包中提出新的攻击规则,并且转化到Snort系统的检测规则模式用来进行在线入侵检测.在KDD-99数据集的试验结果表明,该方法适合实时规则挖掘,并且通过提供高精度的入侵检测和低误报率的正常网络数据流检测而超越了其他分类方法.
推荐文章
入侵检测系统中关联规则的挖掘与过滤
入侵检测
数据挖掘
关联规则
数据挖掘中的关联规则在入侵检测系统中的应用
数据挖掘
入侵检测
关联规则
网络安全
基于模糊关联规则挖掘的网络入侵检测算法
网络安全
入侵检测
关联规则
数据挖掘
基于模糊关联规则挖掘的网络入侵检测研究
数据挖掘
关联规则
入侵检测
算法
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 入侵检测系统规则的挖掘
来源期刊 长沙理工大学学报:自然科学版 学科 工学
关键词 规则挖掘 入侵检测系统 模糊逻辑 数据挖掘
年,卷(期) 2011,(4) 所属期刊栏目 计算机与信息工程
研究方向 页码范围 86-91
页数 分类号 TP393.08
字数 4331字 语种 中文
DOI 10.3969/j.issn.1672-9331.2011.04.016
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 熊兵 长沙理工大学计算机与通信工程学院 35 162 8.0 10.0
2 廖年冬 长沙理工大学计算机与通信工程学院 15 64 5.0 7.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (2)
共引文献  (7)
参考文献  (6)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1997(1)
  • 参考文献(1)
  • 二级参考文献(0)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(4)
  • 参考文献(3)
  • 二级参考文献(1)
2009(2)
  • 参考文献(2)
  • 二级参考文献(0)
2011(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
规则挖掘
入侵检测系统
模糊逻辑
数据挖掘
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
长沙理工大学学报(自然科学版)
季刊
1672-9331
43-1444/N
长沙市(雨花区)万家丽南路2段960号
chi
出版文献量(篇)
1425
总下载数(次)
2
总被引数(次)
7262
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导