收藏本站
《2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(上册)》2007年
收藏 | 手机打开
二维码
手机客户端打开本文

数据挖掘算法在风险评估中的应用

陈曦  曾凡锋  
【摘要】:论文提出了网络安全监察平台上风险评估的问题。分析了数据挖掘中提取关联规则的 Apriori 算法, 并结合风险评估所处理信息的特点加以改进,为有效进行网络安全风险管理提供了高效而现实可行的方法。
【作者单位】:北方工业大学信息工程学院 北方工业大学信息工程学院
【分类号】:TP18;TP393.08

【共引文献】
中国期刊全文数据库 前10条
1 吴国强;;网络安全评估的研究[J];信息安全与技术;2012年01期
2 李发军;;计算机网络安全评估系统的设计与实施[J];才智;2008年02期
3 刘原;孙其博;杨放春;;电信网计费系统安全问题研究[J];吉林大学学报(信息科学版);2007年04期
4 许维刚;谈网络数据库安全技术[J];电大理工;2005年01期
5 张民;罗光春;;新型可信网络体系结构研究[J];电子科技大学学报;2007年S3期
6 杨宏宇;谢丽霞;朱丹;;漏洞严重性的灰色层次分析评估模型[J];电子科技大学学报;2010年05期
7 邹海洋;;基于灰色系统理论的网络攻击效果评估[J];电脑知识与技术;2011年04期
8 梁志国;王猛;丁天昌;许榕生;;基于规则脆弱性评估方法的研究[J];计算机安全;2007年09期
9 李卫民;徐炳雪;;基于NuSMV的攻击图模型生成技术研究[J];硅谷;2010年19期
10 李景智;殷肖川;胡图;李明迅;;基于可拓理论的网络安全评估研究[J];计算机工程与应用;2012年21期
中国重要会议论文全文数据库 前4条
1 逄建;张广胜;于朝萍;;基于Petri网的网络系统脆弱性评估[A];第十九次全国计算机安全学术交流会论文集[C];2004年
2 宣蕾;卢锡城;;信息系统安全风险评估研究及在预警中的实现[A];中国信息协会信息安全专业委员会年会文集[C];2004年
3 张涛;胡铭曾;云晓春;仲海梅;;信息系统安全评估的研究与进展[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
4 张涛;吴冲;刘晖;;基于安全状态空间的攻击图生成方法[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
中国博士学位论文全文数据库 前10条
1 郭迟;基于复杂网络的Internet脆弱性研究[D];武汉大学;2010年
2 刘雪娇;网络脆弱性评估及入侵报警分析技术研究[D];华中师范大学;2011年
3 吕宏武;面向分布式关键任务系统的自律可信性模型及其分析[D];哈尔滨工程大学;2011年
4 张峰;基于策略树的网络安全主动防御模型研究[D];电子科技大学;2004年
5 张险峰;基于ECC的门限密码体制及其应用的研究——在入侵容忍中应用的探索[D];电子科技大学;2004年
6 张永铮;计算机安全弱点及其对应关键技术研究[D];哈尔滨工业大学;2006年
7 肖敏;基于可拓学的网络安全管理相关技术[D];华中师范大学;2008年
8 王垚;域名系统安全性研究[D];哈尔滨工业大学;2007年
9 苘大鹏;网络系统安全性评估技术研究[D];哈尔滨工程大学;2009年
10 肖晓春;基于模型的网络安全风险评估的研究[D];复旦大学;2008年
中国硕士学位论文全文数据库 前10条
1 徐飞;网络安全评估的研究与实现[D];郑州大学;2010年
2 张茜;基于Petri网的网络脆弱性评估技术研究[D];哈尔滨工程大学;2010年
3 李金武;分布式主机安全评估关键技术研究[D];中原工学院;2011年
4 朱峰;可信服务器的设计与实现[D];北京交通大学;2011年
5 鲍雨;基于弱点关联的主机安全评估系统[D];北京邮电大学;2011年
6 刘晋;安全评估在网络安全管理系统中的设计与实现[D];北京邮电大学;2011年
7 马军煜;多层分布式网络系统中用户行为可信的研究[D];杭州电子科技大学;2011年
8 孙秋丽;迁移工作流系统中迁移实例完整性风险评估方法研究[D];山东大学;2011年
9 蔡建强;基于博弈模型的网络脆弱性评估的研究[D];华北电力大学;2011年
10 张振山;利用界壳理论对网络风险评估的研究及应用[D];华北电力大学;2011年
【相似文献】
中国期刊全文数据库 前10条
1 刘平;曹云;;入侵检测在网络安全中的地位与作用[J];湘南学院学报;2010年02期
2 陈俊蔚;;关于网络安全风险评估的讨论[J];电脑知识与技术;2008年06期
3 刘谦;;网络安全风险评估研究[J];硅谷;2009年14期
4 董晋鹏;王保魁;;基于图论的网络安全风险评估[J];科学之友;2010年09期
5 李铁;高昂;刘维国;;定量分析法在网络风险评估中的应用[J];舰船电子对抗;2006年05期
6 陈天平;张新源;郑连清;;基于模糊综合评判的网络安全风险评估[J];海军工程大学学报;2009年03期
7 吴桂芳;吴启明;;数据挖掘在网络入侵检测系统中的应用研究[J];网络与信息;2007年06期
8 汪楚娇,陆鑫炎,王拓,管晓宏;基于网络安全层次化的风险评估系统[J];计算机工程;2004年17期
9 魏红国;;用模糊综合评价方法进行网络安全风险评估[J];科技信息(学术版);2006年07期
10 李波;;入侵检测技术面临的挑战与未来发展趋势[J];电子科技;2007年07期
中国重要会议论文全文数据库 前10条
1 陈曦;曾凡锋;;数据挖掘算法在风险评估中的应用[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(上册)[C];2007年
2 苏继斌;肖宗水;肖迎杰;;一种基于渗透图的风险评估分析与实现[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
3 周振宇;沈建京;;基于多Agent的网络安全风险评估系统模型[A];2005年中国智能自动化会议论文集[C];2005年
4 易虹;许德刚;;Web数据挖掘的研究与应用[A];第一届全国Web信息系统及其应用会议(WISA2004)论文集[C];2004年
5 张建宇;廖唯棨;张行功;邹维;;网络处理器的发展及其在网络安全中的应用[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年
6 贺飞;;网络安全实现结构[A];第十三届全国计算机安全技术交流会论文集[C];1998年
7 李伟明;李之棠;;NSL:一种面向网络安全的语言[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
8 陈成;岳志伟;;浅谈政府门户网站的网络安全[A];中国航海学会航标专业委员会沿海航标学组、无线电导航学组、内河航标学组年会暨学术交流会论文集[C];2009年
9 王洪肖;刘威;于贺玲;;基于XML技术的WEB数据收集模型的研究[A];低碳经济与科学发展——吉林省第六届科学技术学术年会论文集[C];2010年
10 邱晓鹏;张玉清;冯登国;;蠕虫攻防技术综述[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
中国重要报纸全文数据库 前10条
1 编译 沈建苗;网络安全的五大秘密[N];计算机世界;2005年
2 石爱;NetScreen推出全面的网络安全方案[N];通信产业报;2002年
3 吕英;Top Layer网络安全方案亮相[N];通信产业报;2002年
4 长城保险山东分公司 韩友河;物理隔离:保障内部网络安全[N];中国保险报;2009年
5 本报记者 边歆;隐秘潜伏的“卡你脖”终于曝光[N];网络世界;2010年
6 本报记者 边歆;安全提升应用品质[N];网络世界;2010年
7 吴志鹏 贾朋敬;向左走,向右走?[N];人民邮电;2009年
8 记者 张意轩;网络安全面临巨大挑战[N];人民日报海外版;2011年
9 东大阿尔派软件股份有限公司 曹斌 黄利萍;明天的网络安全会怎样?[N];中国计算机报;2000年
10 河南安阳供电公司 李大勇;管理威胁 让混合威胁清晰可见[N];中国计算机报;2009年
中国博士学位论文全文数据库 前10条
1 宋世杰;基于序列模式挖掘的误用入侵检测系统及其关键技术研究[D];国防科学技术大学;2005年
2 傅涛;基于数据挖掘的分布式网络入侵协同检测系统研究及实现[D];南京理工大学;2008年
3 齐建东;基于数据挖掘的入侵检测方法及系统研究[D];中国农业大学;2003年
4 司加全;网络安全态势感知技术研究[D];哈尔滨工程大学;2009年
5 赖积保;基于异构传感器的网络安全态势感知若干关键技术研究[D];哈尔滨工程大学;2009年
6 李建平;面向异构数据源的网络安全态势感知模型与方法研究[D];哈尔滨工程大学;2010年
7 刘效武;基于多源融合的网络安全态势量化感知与评估[D];哈尔滨工程大学;2009年
8 王晓锋;Web应用入侵异常检测新技术研究[D];华中科技大学;2007年
9 雷杰;网络安全威胁与态势评估方法研究[D];华中科技大学;2008年
10 赵文涛;基于网络安全态势感知的预警技术研究[D];国防科学技术大学;2009年
中国硕士学位论文全文数据库 前10条
1 费巩君;网络安全事件管理[D];西安电子科技大学;2006年
2 林萍;基于数据挖掘的入侵检测系统研究与实现[D];昆明理工大学;2004年
3 阚光远;网络安全态势感知研究[D];电子科技大学;2008年
4 姜亚南;数据挖掘在校园网用户网络行为分析的应用研究[D];河南理工大学;2009年
5 张超;数据挖掘在入侵检测安全审计中的应用研究[D];山东科技大学;2005年
6 辛义忠;基于数据挖掘的网络安全审计技术的研究与实现[D];沈阳工业大学;2004年
7 周波;信息安全风险评估技术的研究[D];南京航空航天大学;2010年
8 任铮;基于数据挖掘和规划识别的入侵检测技术的应用和研究[D];中南大学;2005年
9 吴全永;基于数据挖掘的入侵检测技术研究[D];北方工业大学;2011年
10 吴海红;基于Web日志的数据挖掘[D];武汉科技大学;2003年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026