基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
由于网络入侵检测系统的实时性要求,将传统的关联规则挖掘算法直接应用到入侵检测系统中,运行效率往往不能满足实际的需要.考虑到网络审计日志实时更新的特点,提出了一种基于深度优先生成树的关联规则挖掘的改进算法FIDF,它改变了候选项集的产生顺序,优先寻找最大频繁项集.该算法只需扫描一次数据库,且当事务数据库和支持度阈值改变时,无需重新扫描数据库,提高了审计日志数据关联规则挖掘的效率,确保了入侵检测系统的实时性和准确性.
推荐文章
基于轻量化关联规则挖掘的安全日志审计技术研究
关联规则
Apriori算法
日志审计
最小置信度
安全日志
数据挖掘
基于规则提取量的Web日志关联规则挖掘方法
Web日志挖掘
关联规则
遗传算法
规则提取量
免疫多克隆算法
审计日志的关联规则挖掘
计算机安全
入侵检测
数据挖掘
关联规则
Apriori算法
ARDBSO算法
基于日志挖掘的Web service安全关联规则挖掘算法及应用
日志挖掘
关联规则挖掘
安全性测试
错误注入
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于网络审计日志关联规则挖掘的改进
来源期刊 计算机技术与发展 学科 工学
关键词 审计日志 入侵检测 关联规则 最大频繁项集
年,卷(期) 2011,(6) 所属期刊栏目 安全与防范
研究方向 页码范围 150-153
页数 分类号 TP309
字数 4391字 语种 中文
DOI 10.3969/j.issn.1673-629X.2011.06.040
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 王小玲 中南大学信息科学与工程学院 40 146 8.0 10.0
2 周丽 中南大学信息科学与工程学院 27 148 7.0 11.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (28)
共引文献  (93)
参考文献  (8)
节点文献
引证文献  (6)
同被引文献  (14)
二级引证文献  (8)
1998(2)
  • 参考文献(0)
  • 二级参考文献(2)
2000(2)
  • 参考文献(0)
  • 二级参考文献(2)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(3)
  • 参考文献(0)
  • 二级参考文献(3)
2004(5)
  • 参考文献(0)
  • 二级参考文献(5)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(8)
  • 参考文献(1)
  • 二级参考文献(7)
2007(4)
  • 参考文献(1)
  • 二级参考文献(3)
2008(4)
  • 参考文献(1)
  • 二级参考文献(3)
2009(6)
  • 参考文献(5)
  • 二级参考文献(1)
2011(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2011(1)
  • 引证文献(1)
  • 二级引证文献(0)
2012(1)
  • 引证文献(1)
  • 二级引证文献(0)
2013(2)
  • 引证文献(2)
  • 二级引证文献(0)
2014(1)
  • 引证文献(1)
  • 二级引证文献(0)
2015(3)
  • 引证文献(0)
  • 二级引证文献(3)
2017(3)
  • 引证文献(1)
  • 二级引证文献(2)
2018(1)
  • 引证文献(0)
  • 二级引证文献(1)
2019(2)
  • 引证文献(0)
  • 二级引证文献(2)
研究主题发展历程
节点文献
审计日志
入侵检测
关联规则
最大频繁项集
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机技术与发展
月刊
1673-629X
61-1450/TP
大16开
西安市雁塔路南段99号
52-127
1991
chi
出版文献量(篇)
12927
总下载数(次)
40
总被引数(次)
111596
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导