收藏本站
《第十九届全国数据库学术会议论文集(技术报告篇)》 2002年
收藏 | 手机打开
二维码
手机客户端打开本文

基于数据挖掘的入侵检测系统模型

董泗光  李玉忱  袁春阳  赵汝腾  吴新松  
【摘要】:正1引言现代社会计算机网络系统扮演着越来越重要的角色,越来越多的重要信息放在互联网上,网络黑客可以采用种种手段入侵,这使网络安全变得越来越重要。除了采用入侵保护(如身份认证)外,入侵检测

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 李胜吉;段志勇;;浅谈网络入侵检测技术[J];黑龙江科技信息;2011年26期
2 王飞;杜垒;;入侵检测技术的现状研究[J];技术与市场;2011年08期
3 李小雷;王雷;;基于各向异性质心Voronoi图的网络异常检测技术[J];计算机应用;2011年09期
4 张韬;胡旻;;互联网Web数据挖掘模型设计与技术实现[J];卫星与网络;2010年10期
5 彭滨;;一种基于MAS的入侵检测方法[J];计算机安全;2011年07期
6 王艳;;数据隐私保护技术综述[J];知识经济;2011年14期
7 杜垒;王飞;;数据挖掘在学生管理中的应用[J];科技信息;2011年18期
8 ;华北工控网络产品助力入侵检测系统[J];现代制造;2010年06期
9 王娜敏;高艺博;;基于数据挖掘技术的入侵检测系统[J];电脑知识与技术;2011年21期
10 高凯;;入侵检测系统的分类研究[J];黑龙江科技信息;2011年18期
11 赵凯;;基于Snort的分布式入侵检测系统的研究与设计[J];煤炭技术;2011年09期
12 胡锟;杨路明;;浅谈移动CRM客户价值细分[J];电脑知识与技术;2011年13期
13 肖坚;;浅析入侵防御系统[J];电脑知识与技术;2011年14期
14 查日强;;入侵检测系统NetDT配置[J];电脑知识与技术;2011年15期
15 李想;;PLE编码在关联数据挖掘中的应用[J];电脑知识与技术;2011年15期
16 张博;张超伟;;中药方剂数据挖掘中的数据预处理研究[J];电脑知识与技术;2011年17期
17 孔令治;白茹;;数字校园环境下入侵防御系统的应用研究[J];吉林建筑工程学院学报;2011年03期
18 杜英;;关联规则挖掘研究[J];知识经济;2011年14期
19 李炳燃;张金哲;;数据挖掘在设备故障诊断专家系统知识获取中的应用[J];科技信息;2011年20期
20 李丹实;;使用SQL Server2005构建数据挖掘应用程序[J];煤炭技术;2011年07期
中国重要会议论文全文数据库 前10条
1 董泗光;李玉忱;袁春阳;赵汝腾;吴新松;;基于数据挖掘的入侵检测系统模型[A];第十九届全国数据库学术会议论文集(技术报告篇)[C];2002年
2 魏念忠;;基于模糊关联规则挖掘的网络入侵检测研究[A];2008年全国开放式分布与并行计算机学术会议论文集(上册)[C];2008年
3 郭学军;陈晓云;;粗集方法在数据挖掘中的应用[A];第十六届全国数据库学术会议论文集[C];1999年
4 徐慧;;基于Web的文献数据挖掘[A];第十七届全国数据库学术会议论文集(技术报告篇)[C];2000年
5 孙迎;;医院信息的数据挖掘与方法研究[A];中华医学会第十次全国医学信息学术会议论文汇编[C];2004年
6 薛晓东;李海玲;;数据挖掘的客户关系管理应用[A];科技、工程与经济社会协调发展——河南省第四届青年学术年会论文集(下册)[C];2004年
7 郭建文;黄燕;印鉴;杨小波;梁兆辉;;建立中风病“阴阳类证”辨证规范的数据挖掘研究[A];中华医学会第十三次全国神经病学学术会议论文汇编[C];2010年
8 薛鲁华;张楠;;聚类分析在Web数据挖掘中的应用[A];北京市第十三次统计科学讨论会论文选编[C];2006年
9 朱扬勇;黄超;;基于多维模型的交互式数据挖掘框架[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年
10 陈涛;胡学钢;陈秀美;;基于数据挖掘的教学质量评价体系分析[A];全国第21届计算机技术与应用学术会议(CACIS·2010)暨全国第2届安全关键技术与应用学术会议论文集[C];2010年
中国重要报纸全文数据库 前10条
1 早报记者 胡孝敏;跨国企业掘金中国“数据挖掘”市场[N];东方早报;2005年
2 吴勇毅;软件选型:数据挖掘是重点[N];中国冶金报;2009年
3 刘光强;靠数据挖掘抓住客户的心[N];中国计算机报;2009年
4 本报记者 郭白岩;大众点评网向数据挖掘要收益[N];中国经营报;2011年
5 赵骏飞;数据挖掘在金融行业的应用[N];中国保险报;2011年
6 本报记者 黎宇文;博时基金王德英: 数据挖掘促进基金精细化管理[N];中国证券报;2011年
7 本报记者褚宁;数据挖掘如“挖金”[N];解放日报;2002年
8 陈长松;需要入侵检测系统的五个理由[N];中国计算机报;2002年
9 吴辅世;打破数据挖掘的5个神话[N];中国计算机报;2003年
10 ;安氏领信入侵检测系统[N];中国计算机报;2004年
中国博士学位论文全文数据库 前10条
1 傅涛;基于数据挖掘的分布式网络入侵协同检测系统研究及实现[D];南京理工大学;2008年
2 孙丽;工艺知识管理及其若干关键技术研究[D];大连交通大学;2005年
3 胡志坤;复杂有色金属熔炼过程操作模式智能优化方法研究[D];中南大学;2005年
4 刘革平;基于数据挖掘的远程学习评价研究[D];西南师范大学;2005年
5 刘寨华;基于临床数据分析的病毒性心肌炎证候演变规律研究[D];黑龙江中医药大学;2006年
6 王川;基因芯片数据管理及数据挖掘[D];中国科学院研究生院(上海生命科学研究院);2004年
7 王涛;挖掘序列模式和结构化模式的精简集[D];华中科技大学;2006年
8 郭斯羽;动态数据中的数据挖掘研究[D];浙江大学;2002年
9 李旭升;贝叶斯网络分类模型研究及其在信用评估中的应用[D];西南交通大学;2007年
10 刘东升;面向连锁零售企业的客户关系管理模型(R-CRM)研究[D];浙江工商大学;2008年
中国硕士学位论文全文数据库 前10条
1 张超;数据挖掘在入侵检测安全审计中的应用研究[D];山东科技大学;2005年
2 杨林彬;WEB服务器入侵检测系统研究与实现[D];电子科技大学;2009年
3 王荣;智能手机入侵检测系统的研究[D];北京交通大学;2011年
4 许浩;运用模糊自组织映射提取用户行为特征构建新的入侵检测系统[D];第四军医大学;2005年
5 陈竞艺;基于数据挖掘的入侵检测系统在校园网中的应用[D];河北科技大学;2011年
6 徐为国;入侵检测系统中控制台管理功能的设计与实现[D];山东大学;2006年
7 陈凤其;基于遗传规划的入侵检测系统研究与实现[D];暨南大学;2010年
8 李希勇;基于移动代理机制的入侵检测系统研究与实现[D];湖南大学;2010年
9 周彬彬;基于程序行为静态分析的入侵检测系统研究与设计[D];北京邮电大学;2010年
10 薛董敏;无线局域网入侵检测系统的研究[D];西北大学;2011年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978