收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

一种基于关联规则挖掘的入侵检测系统

王文槿  刘俊荣  刘宝旭  
【摘要】:随着网络通信技术的发展,越来越多的社会活动开始通过互联网来进行。与此同时,网络信息的安全问题也日益严重。入侵检测系统的出现无疑很大程度上提高了网络的安全性,但是目前的入侵检测系统普遍存在漏/误报率高,特征库需频繁升级更新等问题。本文提出了一种基于关联规则挖掘算法的入侵检测系统。该系统可以通过训练数据生成通用的检测规则并且利用规则检测新的攻击。最后通过实验证明了该系统对未知攻击有较好的检测率。

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 彭滨;;一种基于MAS的入侵检测方法[J];计算机安全;2011年07期
2 ;华北工控网络产品助力入侵检测系统[J];现代制造;2010年06期
3 杜英;;关联规则挖掘研究[J];知识经济;2011年14期
4 王娜敏;高艺博;;基于数据挖掘技术的入侵检测系统[J];电脑知识与技术;2011年21期
5 高凯;;入侵检测系统的分类研究[J];黑龙江科技信息;2011年18期
6 赵凯;;基于Snort的分布式入侵检测系统的研究与设计[J];煤炭技术;2011年09期
7 肖坚;;浅析入侵防御系统[J];电脑知识与技术;2011年14期
8 查日强;;入侵检测系统NetDT配置[J];电脑知识与技术;2011年15期
9 欧凤霞;王宗殿;;基于关联规则的数据挖掘技术在中医诊断中的应用[J];河南工程学院学报(自然科学版);2011年02期
10 孔令治;白茹;;数字校园环境下入侵防御系统的应用研究[J];吉林建筑工程学院学报;2011年03期
11 张丽伟;张晶;;基于关联规则的Web日志挖掘算法研究[J];电脑编程技巧与维护;2011年16期
12 王祥瑞;;数据挖掘技术中关联规则挖掘的应用研究[J];煤炭技术;2011年08期
13 张红艳;都娟;;关联规则中Apriori算法的应用[J];数字技术与应用;2011年08期
14 张前忠;;DFW与入侵检测在校园网中的应用研究[J];微计算机信息;2011年08期
15 鹿莉霞;;关联规则在课程相关性分析中的应用[J];电脑知识与技术;2011年14期
16 闫晓婷;乔俊玲;;数据挖掘在网络销售系统中的应用[J];科技信息;2011年16期
17 彭设强;潘浩;;网络安全网络入侵检测系统中入侵规则构造浅析[J];数字技术与应用;2011年06期
18 倪超凡;;浅析蜜罐技术与IDS结合的可行性[J];衡水学院学报;2011年04期
19 余剑;;基于多层支撑矢量机分类算法提取最优抗体集的研究[J];煤炭技术;2011年07期
20 彭健;;入侵检测系统技术分析及改进[J];科技广场;2011年06期
中国重要会议论文全文数据库 前10条
1 谷姗姗;秦首科;胡大斌;周傲英;;面向关联规则挖掘的敏感规则隐藏技术[A];第二十一届中国数据库学术会议论文集(研究报告篇)[C];2004年
2 陈晓云;李泽霞;刘幸辉;彭文静;;关联规则挖掘过程中的模糊化方法研究[A];第十九届全国数据库学术会议论文集(技术报告篇)[C];2002年
3 张宇鹏;王丽珍;周丽华;;基于气象数据的关联规则挖掘[A];第十七届全国数据库学术会议论文集(研究报告篇)[C];2000年
4 王盛;董黎刚;李群;;一种基于逆序编码的关联规则挖掘研究[A];浙江省电子学会2010学术年会论文集[C];2010年
5 方芳;李建中;潘海为;;脑部医学图像中的关联规则挖掘[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
6 张鹏;于波;童云海;唐世渭;;基于随机响应的隐私保护关联规则挖掘[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
7 张仲楠;孙志挥;;关系数据库中限制性关联规则挖掘的优化[A];第十七届全国数据库学术会议论文集(研究报告篇)[C];2000年
8 李贝贝;乐嘉锦;;分布式环境下的隐私保护关联规则挖掘[A];第二十二届中国数据库学术会议论文集(研究报告篇)[C];2005年
9 杨晓雪;衡红军;;一种对XML数据进行关联规则挖掘的方法研究[A];第二十二届中国数据库学术会议论文集(技术报告篇)[C];2005年
10 周爱广;李玉忱;蒋志芳;曹璐;;基于HOLAP的关联规则挖掘[A];第十八届全国数据库学术会议论文集(技术报告篇)[C];2001年
中国博士学位论文全文数据库 前10条
1 刘智;关联规则挖掘方法及其在冠心病中医诊疗中的应用研究[D];大连海事大学;2012年
2 李玉萍;基于先进计算的智能入侵检测系统研究[D];中国地震局地球物理研究所;2012年
3 何月顺;关联规则挖掘技术的研究及应用[D];南京航空航天大学;2010年
4 王金林;基于混沌时间序列和SVM的入侵检测系统研究[D];天津大学;2010年
5 刘亚波;关联规则挖掘方法的研究及应用[D];吉林大学;2005年
6 周皓峰;关联规则挖掘的拓展性研究[D];复旦大学;2003年
7 许宪成;基于网络处理器的入侵检测系统设计与性能优化研究[D];华南理工大学;2010年
8 高飞;关联规则挖掘算法研究[D];西安电子科技大学;2001年
9 王大伟;基于免疫的入侵检测系统中检测器性能研究[D];哈尔滨理工大学;2010年
10 王德兴;基于概念格模型关联规则挖掘的关键问题研究[D];合肥工业大学;2007年
中国硕士学位论文全文数据库 前10条
1 陈辞;基于遗传网络的分类规则挖掘在入侵检测系统中的应用[D];上海交通大学;2010年
2 陈凤其;基于遗传规划的入侵检测系统研究与实现[D];暨南大学;2010年
3 李希勇;基于移动代理机制的入侵检测系统研究与实现[D];湖南大学;2010年
4 周彬彬;基于程序行为静态分析的入侵检测系统研究与设计[D];北京邮电大学;2010年
5 薛董敏;无线局域网入侵检测系统的研究[D];西北大学;2011年
6 缪刘雨;基于粗糙集理论的入侵检测系统研究[D];南京理工大学;2011年
7 张文秀;聚类技术在网络入侵检测中的研究与应用[D];电子科技大学;2010年
8 赵生艳;基于模式匹配的入侵检测系统研究[D];安徽大学;2010年
9 刘玉美;网络入侵检测系统与防御技术[D];山东大学;2010年
10 王荣;智能手机入侵检测系统的研究[D];北京交通大学;2011年
中国重要报纸全文数据库 前10条
1 陈长松;需要入侵检测系统的五个理由[N];中国计算机报;2002年
2 ;安氏领信入侵检测系统[N];中国计算机报;2004年
3 ;联想网御入侵检测系统[N];中国计算机报;2004年
4 离子翼;入侵检测系统抵挡恶意攻击[N];中国电脑教育报;2005年
5 本报实习生 张鑫;入侵检测系统 网络安全的第三把钥匙[N];经济日报;2002年
6 何军、高国栋、程文静;国内9款入侵检测产品同台亮相[N];中国计算机报;2002年
7 本报记者 刘学习;Linux也有入侵检测系统[N];计算机世界;2001年
8 谭崇畅;捍卫“最后一道防线”[N];网络世界;2002年
9 赵毅;如何选择入侵检测设备[N];中国计算机报;2007年
10 本报特约张昕楠;中小企业入侵检测系统选中小企业入侵检测系统选型[N];中国电脑教育报;2005年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978