[1]王亚楠 刘方爱.基于数据挖掘和协议分析的可扩充IDS架构[J].计算机技术与发展,2006,(01):223-225.
 WANG Ya-nan,LIU Fang-ai.An Extensible Framework of Intrusion Detection System Based on Data Mining and Protocol Analysis[J].,2006,(01):223-225.
点击复制

基于数据挖掘和协议分析的可扩充IDS架构()
分享到:

《计算机技术与发展》[ISSN:1006-6977/CN:61-1281/TN]

卷:
期数:
2006年01期
页码:
223-225
栏目:
计算机安全
出版日期:
1900-01-01

文章信息/Info

Title:
An Extensible Framework of Intrusion Detection System Based on Data Mining and Protocol Analysis
文章编号:
1005-3751(2006)01-0223-03
作者:
王亚楠 刘方爱
山东师范大学信息管理学院
Author(s):
WANG Ya-nan LIU Fang-ai
College of Information Management, Shandong Normal University
关键词:
入侵检测数据挖掘协议分析
Keywords:
intrusion detection ldata miningprotocol analysis
分类号:
TP393.08
文献标志码:
A
摘要:
由于TCP/IP协议的开放性,目前的网络极易受到攻击。文中详细介绍了入侵检测系统的主要思想和技术分类,通过比较不同类型入侵检测系统的优缺点,分析了应用于入侵监测系纺均数据挖掘和协议分析技术,并在此基础上提出了一种新的基于安全管理的混合式可扩充入侵检测架构。该构架分层、简单、灵活,具有良好的扩充性。理论分析表明,该架构不仅能提高入侵检测的准确率,而且能提升系统效率,有很好的应用前景
Abstract:
Because of the open structure of TCP/IP, the current network is vulnerable. Introduces the main thinking and technical classification. It presents a new mixed model for the intrusion detection system based on data mining and protocol analysis by analyzing the relative merits of the two kinds of IDS. The extensible intrusion detection framework is layering, simple, flexible and theoretical analysis indicates that it can improve not only the rate of accuracy but also the efficiency of the IDS , so it has a better application

相似文献/References:

[1]项响琴 汪彩梅.基于聚类高维空间算法的离群数据挖掘技术研究[J].计算机技术与发展,2010,(01):120.
 XIANG Xiang-qin,WANG Cai-mei.Study of Outlier Data Mining Based on CLIQUE Algorithm[J].,2010,(01):120.
[2]吉同路 柏永飞 王立松.住宅与房地产电子政务中数据挖掘的应用研究[J].计算机技术与发展,2010,(01):235.
 JI Tong-lu,BAI Yong-fei,WANG Li-song.Study and Application of Data Mining in E-government of House and Real Estate Industry[J].,2010,(01):235.
[3]杨静 张楠男 李建 刘延明 梁美红.决策树算法的研究与应用[J].计算机技术与发展,2010,(02):114.
 YANG Jing,ZHANG Nan-nan,LI Jian,et al.Research and Application of Decision Tree Algorithm[J].,2010,(01):114.
[4]赵裕啸 倪志伟 王园园 伍章俊.SQL Server 2005数据挖掘技术在证券客户忠诚度的应用[J].计算机技术与发展,2010,(02):229.
 ZHAO Yu-xiao,NI Zhi-wei,WANG Yuan-yuan,et al.Application of Data Mining Technology of SQL Server 2005 in Customer Loyalty Model in Securities Industry[J].,2010,(01):229.
[5]张笑达 徐立臻.一种改进的基于矩阵的频繁项集挖掘算法[J].计算机技术与发展,2010,(04):93.
 ZHANG Xiao-da,XU Li-zhen.An Advanced Frequent Itemsets Mining Algorithm Based on Matrix[J].,2010,(01):93.
[6]王爱平 王占凤 陶嗣干 燕飞飞.数据挖掘中常用关联规则挖掘算法[J].计算机技术与发展,2010,(04):105.
 WANG Ai-ping,WANG Zhan-feng,TAO Si-gan,et al.Common Algorithms of Association Rules Mining in Data Mining[J].,2010,(01):105.
[7]张广路 雷景生 吴兴惠.一种改进的Apriori关联规则挖掘算法(英文)[J].计算机技术与发展,2010,(06):84.
 ZHANG Guang-lu,LEI Jing-sheng,WU Xing-hui.An Improved Apriori Algorithm for Mining Association Rules[J].,2010,(01):84.
[8]吴楠 胡学钢.基于聚类分区的序列模式挖掘算法研究[J].计算机技术与发展,2010,(06):109.
 WU Nan,HU Xue-gang.Research on Clustering Partition-Based Approach of Sequential Pattern Mining[J].,2010,(01):109.
[9]吴青 傅秀芬.水平分布数据库的正负关联规则挖掘[J].计算机技术与发展,2010,(06):113.
 WU Qing,FU Xiu-fen.Positive and Negative Association Rules Mining on Horizontally Partitioned Database[J].,2010,(01):113.
[10]孙名松 邸明星 王湛昱.多决策树算法在P2P网络流量检测中的应用[J].计算机技术与发展,2010,(06):126.
 SUN Ming-song,DI Ming-xing,WANG Zhan-yu.Application of Decision Tree Algorithm in Traffic Detection of P2P Network[J].,2010,(01):126.
[11]李雷 丁亚丽 罗红旗.基于规则约束制导的入侵检测研究[J].计算机技术与发展,2010,(03):143.
 LI Lei,DING Ya-li,LUO Hong-qi.Intrusion Detection Technology Research Based on Homing - Constraint Rule[J].,2010,(01):143.
[12]李睿 肖维民.基于孤立点挖掘的异常检测研究[J].计算机技术与发展,2009,(06):168.
 LI Rui,XIAO Wei-min.Research on Anomaly Intrusion Detection Based on Outlier Mining[J].,2009,(01):168.
[13]程玉青 梅登华 陈龙飞.基于数据挖掘的入侵检测系统模型[J].计算机技术与发展,2009,(12):123.
 CHENG Yu-qing,MEI Deng-hua,CHEN Long-fei.A Model of Intrusion Detection System Based on Data Mining[J].,2009,(01):123.
[14]罗军生 李永忠 杜晓.基于模糊C-均值聚类算法的入侵检测[J].计算机技术与发展,2008,(01):178.
 LUO Jun-sheng,LI Yong-zhong,DU Xiao.Intrusion Detection Based on Fuzzy C- Means Clustering Algorithm[J].,2008,(01):178.
[15]何利 谢中.一种MANET入侵检测系统模型研究[J].计算机技术与发展,2008,(07):135.
 HE Li,XIE Zhong.Research of One Intrusion Detection Model for Mobile Ad- hoc Networks[J].,2008,(01):135.
[16]叶和平 尚敏.一种面向入侵检测的数据挖掘算法研究[J].计算机技术与发展,2008,(11):149.
 YE He-ping,SHANG Min.Study on an Intrusion Detection Oriented Data Mining Algorithm[J].,2008,(01):149.
[17]黄烟波 胡波 周忠华.簇技术在移动Adhoc网络入侵检测中的应用研究[J].计算机技术与发展,2007,(04):113.
 HUANG Yan-bo,HU Bo,ZHOU Zhong-hua.Application and Research of Cluster Technology in Intrusion Detection of Mobile Ad hoc Networks[J].,2007,(01):113.
[18]吴玉 李岚 朱明.基于数据挖掘的入侵检测行为数据辨析[J].计算机技术与发展,2007,(07):139.
 WU Yu,LI Lan,ZHU Ming.Behavioral Data Forensics in Intrusion Detection Based on Data Mining[J].,2007,(01):139.
[19]李守国 李俊.基于数据挖掘的入侵检测系统设计[J].计算机技术与发展,2006,(04):212.
 LI Shou-guo,LI Jun.Design of Data Mining Based Intrusion Detection System[J].,2006,(01):212.
[20]陈云芳 王汝传.入侵检测系统中的智能化方法[J].计算机技术与发展,2006,(06):132.
 CHEN Yun-fang,WANG Ru-chuan.Intelligent Method in Intrusion Detection System[J].,2006,(01):132.

备注/Memo

备注/Memo:
国家自然科学基金资助项目(60373063)王亚楠(1982-),女,山东临清人,硕士研究生,研究方向为并行计算及网络安会;刘方爱,博士,教授,博导,研究方向为并行处理、并行计算模型和互联网络
更新日期/Last Update: 1900-01-01