收藏本站
《第十九届全国数据库学术会议论文集(技术报告篇)》2002年
收藏 | 手机打开
二维码
手机客户端打开本文

基于数据挖掘的入侵检测系统模型

董泗光  李玉忱  袁春阳  赵汝腾  吴新松  
【摘要】:正1引言现代社会计算机网络系统扮演着越来越重要的角色,越来越多的重要信息放在互联网上,网络黑客可以采用种种手段入侵,这使网络安全变得越来越重要。除了采用入侵保护(如身份认证)外,入侵检测
【作者单位】:山东大学计算机科学与技术学院
【分类号】:TP393.08

手机知网App
【参考文献】
中国期刊全文数据库 前1条
1 蒋嶷川,田盛丰;数据挖掘技术在入侵检测系统中的应用[J];计算机工程;2001年04期
【共引文献】
中国期刊全文数据库 前10条
1 马锐,刘玉树,杜彦辉;基于ART2神经网络的入侵检测方法[J];北京理工大学学报;2004年08期
2 李天科;ping程序原理及应用研究[J];宝鸡文理学院学报(自然科学版);2005年03期
3 向建国,夏长城;网络入侵取证系统(Ⅰ)[J];湘南学院学报;2004年02期
4 周婕;协议分析在入侵检测系统中的应用[J];电讯技术;2003年06期
5 李红霞,王新生,刘琳;串匹配型入侵检测系统的改进[J];燕山大学学报;2005年04期
6 罗建伟;网络监听原理及安全防范[J];电脑知识与技术;2004年05期
7 杨瑞伟,闫怀志,李雨飞;从入侵检测到入侵防护——信息安全保障主动防御的必然选择[J];计算机安全;2005年01期
8 史晓龙;防火墙技术在网络中的应用[J];公安大学学报(自然科学版);2001年03期
9 田红兵,宋龙;物理隔离传输器的设计与实现[J];甘肃科技;2004年07期
10 蔡启先;TCPSYN端口扫描的研究[J];广西工学院学报;2002年01期
中国博士学位论文全文数据库 前5条
1 张云勇;开放系统中移动性研究——基于agent的计算基本架构(ABCBA)[D];电子科技大学;2003年
2 邹涛;智能网络入侵检测系统关键技术研究[D];国防科学技术大学;2004年
3 薛强;网络入侵检测系统NIDS的新技术研究[D];天津大学;2004年
4 陈波;基于对等协同的分布式入侵检测系统模型研究[D];电子科技大学;2006年
5 段丹青;入侵检测算法及关键技术研究[D];中南大学;2007年
中国硕士学位论文全文数据库 前10条
1 于泠;网络攻击的有效防范技术研究[D];南京师范大学;2002年
2 胡彬;网络安全与入侵检测[D];中国人民解放军信息工程大学;2002年
3 黄伟杰;基于主动贝叶斯分类器检测未知恶意可执行代码的研究与实现[D];广西师范大学;2002年
4 张晓玲;基于Linux主机IPv6防火墙的设计与实现[D];天津工业大学;2003年
5 刘应玲;基于数据挖掘的入侵检测系统的研究[D];合肥工业大学;2003年
6 李维民;基于自净理论的入侵检测方法[D];太原理工大学;2002年
7 景波;基于智能代理的入侵检测模型[D];太原理工大学;2003年
8 米文涛;基于网络连接记录的异常检测分类模型研究[D];太原理工大学;2003年
9 杨德明;基于Agent的入侵检测系统的研究与实现[D];西北工业大学;2003年
10 汪静;入侵检测与防御技术研究[D];华东师范大学;2003年
【相似文献】
中国期刊全文数据库 前10条
1 李胜吉;段志勇;;浅谈网络入侵检测技术[J];黑龙江科技信息;2011年26期
2 王飞;杜垒;;入侵检测技术的现状研究[J];技术与市场;2011年08期
3 李小雷;王雷;;基于各向异性质心Voronoi图的网络异常检测技术[J];计算机应用;2011年09期
4 张韬;胡旻;;互联网Web数据挖掘模型设计与技术实现[J];卫星与网络;2010年10期
5 彭滨;;一种基于MAS的入侵检测方法[J];计算机安全;2011年07期
6 王艳;;数据隐私保护技术综述[J];知识经济;2011年14期
7 杜垒;王飞;;数据挖掘在学生管理中的应用[J];科技信息;2011年18期
8 ;华北工控网络产品助力入侵检测系统[J];现代制造;2010年06期
9 王娜敏;高艺博;;基于数据挖掘技术的入侵检测系统[J];电脑知识与技术;2011年21期
10 高凯;;入侵检测系统的分类研究[J];黑龙江科技信息;2011年18期
中国重要会议论文全文数据库 前10条
1 董泗光;李玉忱;袁春阳;赵汝腾;吴新松;;基于数据挖掘的入侵检测系统模型[A];第十九届全国数据库学术会议论文集(技术报告篇)[C];2002年
2 魏念忠;;基于模糊关联规则挖掘的网络入侵检测研究[A];2008年全国开放式分布与并行计算机学术会议论文集(上册)[C];2008年
3 郭学军;陈晓云;;粗集方法在数据挖掘中的应用[A];第十六届全国数据库学术会议论文集[C];1999年
4 徐慧;;基于Web的文献数据挖掘[A];第十七届全国数据库学术会议论文集(技术报告篇)[C];2000年
5 孙迎;;医院信息的数据挖掘与方法研究[A];中华医学会第十次全国医学信息学术会议论文汇编[C];2004年
6 薛晓东;李海玲;;数据挖掘的客户关系管理应用[A];科技、工程与经济社会协调发展——河南省第四届青年学术年会论文集(下册)[C];2004年
7 郭建文;黄燕;印鉴;杨小波;梁兆辉;;建立中风病“阴阳类证”辨证规范的数据挖掘研究[A];中华医学会第十三次全国神经病学学术会议论文汇编[C];2010年
8 薛鲁华;张楠;;聚类分析在Web数据挖掘中的应用[A];北京市第十三次统计科学讨论会论文选编[C];2006年
9 朱扬勇;黄超;;基于多维模型的交互式数据挖掘框架[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年
10 陈涛;胡学钢;陈秀美;;基于数据挖掘的教学质量评价体系分析[A];全国第21届计算机技术与应用学术会议(CACIS·2010)暨全国第2届安全关键技术与应用学术会议论文集[C];2010年
中国重要报纸全文数据库 前10条
1 早报记者 胡孝敏;跨国企业掘金中国“数据挖掘”市场[N];东方早报;2005年
2 吴勇毅;软件选型:数据挖掘是重点[N];中国冶金报;2009年
3 刘光强;靠数据挖掘抓住客户的心[N];中国计算机报;2009年
4 本报记者 郭白岩;大众点评网向数据挖掘要收益[N];中国经营报;2011年
5 赵骏飞;数据挖掘在金融行业的应用[N];中国保险报;2011年
6 本报记者 黎宇文;博时基金王德英: 数据挖掘促进基金精细化管理[N];中国证券报;2011年
7 本报记者褚宁;数据挖掘如“挖金”[N];解放日报;2002年
8 陈长松;需要入侵检测系统的五个理由[N];中国计算机报;2002年
9 吴辅世;打破数据挖掘的5个神话[N];中国计算机报;2003年
10 ;安氏领信入侵检测系统[N];中国计算机报;2004年
中国博士学位论文全文数据库 前10条
1 傅涛;基于数据挖掘的分布式网络入侵协同检测系统研究及实现[D];南京理工大学;2008年
2 孙丽;工艺知识管理及其若干关键技术研究[D];大连交通大学;2005年
3 胡志坤;复杂有色金属熔炼过程操作模式智能优化方法研究[D];中南大学;2005年
4 刘革平;基于数据挖掘的远程学习评价研究[D];西南师范大学;2005年
5 刘寨华;基于临床数据分析的病毒性心肌炎证候演变规律研究[D];黑龙江中医药大学;2006年
6 王川;基因芯片数据管理及数据挖掘[D];中国科学院研究生院(上海生命科学研究院);2004年
7 王涛;挖掘序列模式和结构化模式的精简集[D];华中科技大学;2006年
8 郭斯羽;动态数据中的数据挖掘研究[D];浙江大学;2002年
9 李旭升;贝叶斯网络分类模型研究及其在信用评估中的应用[D];西南交通大学;2007年
10 刘东升;面向连锁零售企业的客户关系管理模型(R-CRM)研究[D];浙江工商大学;2008年
中国硕士学位论文全文数据库 前10条
1 张超;数据挖掘在入侵检测安全审计中的应用研究[D];山东科技大学;2005年
2 杨林彬;WEB服务器入侵检测系统研究与实现[D];电子科技大学;2009年
3 王荣;智能手机入侵检测系统的研究[D];北京交通大学;2011年
4 许浩;运用模糊自组织映射提取用户行为特征构建新的入侵检测系统[D];第四军医大学;2005年
5 陈竞艺;基于数据挖掘的入侵检测系统在校园网中的应用[D];河北科技大学;2011年
6 徐为国;入侵检测系统中控制台管理功能的设计与实现[D];山东大学;2006年
7 陈凤其;基于遗传规划的入侵检测系统研究与实现[D];暨南大学;2010年
8 李希勇;基于移动代理机制的入侵检测系统研究与实现[D];湖南大学;2010年
9 周彬彬;基于程序行为静态分析的入侵检测系统研究与设计[D];北京邮电大学;2010年
10 薛董敏;无线局域网入侵检测系统的研究[D];西北大学;2011年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026