收藏本站
《第二十三届中国数据库学术会议论文集(技术报告篇)》2006年
收藏 | 手机打开
二维码
手机客户端打开本文

基于关联规则的网络入侵检测技术的应用研究

黄晓燕  许龙飞  
【摘要】:正1前言随着Internet的快速普及,计算机系统的安全性也面临着很大的威胁。为了保证计算机系统安全,出现了很多安全技术和产品,比如防火墙等。而

【共引文献】
中国硕士学位论文全文数据库 前7条
1 朱小栋;数据挖掘技术在智能入侵检测中的应用研究[D];安徽大学;2005年
2 沙艳鑫;基于关联规则的网络安全审计技术研究[D];中国人民解放军信息工程大学;2005年
3 王金鹏;网络制造资源管理的安全技术研究与应用[D];贵州大学;2006年
4 邓菲楠;基于关联规则的入侵检测模型的研究[D];哈尔滨理工大学;2006年
5 雷成健;智能化无线安全网关安全审计系统的研究[D];北京交通大学;2007年
6 黄晓燕;基于关联规则的网络入侵检测技术的应用研究[D];暨南大学;2006年
7 孙东梅;关联分析技术在入侵检测中的研究与应用[D];广东工业大学;2008年
【相似文献】
中国期刊全文数据库 前10条
1 于枫,刘惠婵;使用关联规则技术构建入侵检测系统行为模式规则库[J];武警工程学院学报;2003年06期
2 文娟,薛永生,段江娇,王劲波;基于关联规则的日志分析系统的设计与实现[J];厦门大学学报(自然科学版);2005年S1期
3 郭泓,曹元大;入侵检测中攻击模式的挖掘[J];北京理工大学学报;2003年02期
4 宋世杰,胡华平,胡笑蕾;关联规则和序列模式算法在入侵检测系统中的应用[J];成都信息工程学院学报;2004年01期
5 杨沛,郑启伦,彭宏,李颖基;基于主题关联联想的Web知识发现[J];计算机应用研究;2004年04期
6 常睿;崔志明;;数据挖掘在网络管理中的应用[J];福建电脑;2006年09期
7 李刚;;数据挖掘在网络管理中的应用[J];电脑知识与技术;2009年15期
8 张沛露;王建军;;基于关联规则的Web个性化服务研究[J];广西轻工业;2010年11期
9 薛静锋,曹元大;聚集显露模式在入侵检测中的应用研究[J];计算机应用与软件;2005年05期
10 胡永晖,李向军,孟志青;使用关联规则提高Web访问速度的一种方法[J];西安文理学院学报(自然科学版);2005年04期
中国重要会议论文全文数据库 前10条
1 黄晓燕;许龙飞;;基于关联规则的网络入侵检测技术的应用研究[A];第二十三届中国数据库学术会议论文集(技术报告篇)[C];2006年
2 李阳;徐锡山;韩伟红;郑黎明;徐镜湖;;网络安全事件关联规则的自动化生成方法研究与实践[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
3 李征;何克清;王健;李昭;刘书宇;;一种基于RGPS关联规则的按需服务选择方法[A];CCF NCSC 2011——第二届中国计算机学会服务计算学术会议论文集[C];2011年
4 程克勤;周健;;一种P2P流特征提取方法[A];第六届中国测试学术会议论文集[C];2010年
5 屈立笳;苏红;涂刚;;基于安全事件关联分析的反垃圾邮件系统的研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
6 张帆;夏红霞;袁景凌;沈琦;;入侵检测系统中关联规则的挖掘[A];12省区市机械工程学会2006年学术年会湖北省论文集[C];2006年
7 魏念忠;;基于模糊关联规则挖掘的网络入侵检测研究[A];2008年全国开放式分布与并行计算机学术会议论文集(上册)[C];2008年
8 彭清泉;杨晓元;韩益亮;;一种基于免疫的网络入侵检测体系结构[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年
9 陈路莹;姜青山;陈黎飞;;一种面向网络入侵检测的特征选择方法[A];第二十五届中国数据库学术会议论文集(二)[C];2008年
10 赵新星;姜青山;陈路莹;胡海斌;;一种面向网络入侵检测的特征选择方法[A];第26届中国数据库学术会议论文集(B辑)[C];2009年
中国重要报纸全文数据库 前10条
1 贵州省移动通信公司 苏思妮;让信息去主动寻找用户[N];通信产业报;2004年
2 ;深层防御保障国税安全[N];中国计算机报;2003年
3 赵毅;IDS产品选购问答[N];中国计算机报;2007年
4 钟文;方通网络狙击手Sniper面市[N];国际商报;2003年
5 陈星霖;NIDS:老树发新枝[N];网络世界;2009年
6 费宗莲 李刚;UTM:破“墙”而出的多面手[N];中国计算机报;2006年
7 边一;事件管理[N];网络世界;2002年
8 北京赛门铁克信息技术有限公司 郭训平;打造信息安全的大门[N];中国计算机报;2001年
9 ;天融信八方维护电信安全[N];中国计算机报;2002年
10 ;McAfee IntruShield缔造震荡波克星[N];中国计算机报;2004年
中国博士学位论文全文数据库 前10条
1 张宝军;网络入侵检测若干技术研究[D];浙江大学;2010年
2 白媛;分布式网络入侵检测防御关键技术的研究[D];北京邮电大学;2010年
3 宋世杰;基于序列模式挖掘的误用入侵检测系统及其关键技术研究[D];国防科学技术大学;2005年
4 高翔;网络安全检测关键技术研究[D];西北工业大学;2004年
5 王培崇;基于群智能计算技术的网络入侵检测算法研究[D];中国矿业大学(北京);2010年
6 刘勇国;基于数据挖掘的网络入侵检测研究[D];重庆大学;2003年
7 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年
8 万国根;面向内容的网络安全监控模型及其关键技术研究[D];电子科技大学;2005年
9 何丽;基于Web挖掘的决策支持系统模型研究[D];天津大学;2005年
10 尹世群;Web文本分类关键技术研究[D];西南大学;2008年
中国硕士学位论文全文数据库 前10条
1 刘浩;基于异常模式的入侵检测系统的研究[D];中南大学;2004年
2 孙赵平;基于关联规则的web日志挖掘应用研究[D];安徽大学;2010年
3 赵乘麟;数据挖掘在入侵检测系统中的应用研究[D];中南大学;2005年
4 赵艳铎;关联规则算法研究及其在网络安全审计系统中的应用[D];清华大学;2005年
5 王秀巧;基于数据挖掘的网络入侵检测系统研究[D];山东师范大学;2008年
6 刘红祥;Web使用挖掘技术的研究[D];哈尔滨工程大学;2005年
7 郑东飞;基于XML的Web数据挖掘技术研究与实现[D];山东大学;2005年
8 陈振;基于关联规则分类的web用户兴趣预测[D];安徽大学;2005年
9 符燕华;Web文本数据挖掘研究[D];同济大学;2006年
10 许飒爽;服务个性化技术与系统[D];上海交通大学;2011年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026