[1]吴玉 李岚 朱明.基于数据挖掘的入侵检测行为数据辨析[J].计算机技术与发展,2007,(07):139-141.
 WU Yu,LI Lan,ZHU Ming.Behavioral Data Forensics in Intrusion Detection Based on Data Mining[J].,2007,(07):139-141.
点击复制

基于数据挖掘的入侵检测行为数据辨析()
分享到:

《计算机技术与发展》[ISSN:1006-6977/CN:61-1281/TN]

卷:
期数:
2007年07期
页码:
139-141
栏目:
安全与防范
出版日期:
1900-01-01

文章信息/Info

Title:
Behavioral Data Forensics in Intrusion Detection Based on Data Mining
文章编号:
1673-629X(2007)07-0139-03
作者:
吴玉12 李岚2 朱明1
[1]中国科学技术大学自动化系[2]安徽交通职业技术学院
Author(s):
WU Yu LI Lan ZHU Ming
[1]Department of Automation, University of Science & Technology of China[2]Anhui Communications Technology Institute
关键词:
行为数据入侵检测数据挖掘
Keywords:
behavioral data intrusion detectiondata mining
分类号:
TP393.08
文献标志码:
A
摘要:
行为数据辨析的目的是提取大量行为数据以识别趋势及特定活动。行为数据辨析强调入侵检测的判定支持能力的过程。基于数据挖掘关联行为分析方法的入侵检测系统,能够提升安全策略并降低入侵检测系统中的误报率
Abstract:
The purpose of behavioral data forensics is to draw a large number of behavioral data in order to discern the trend and particular activity. Behavioral data forensics emphasizes the course which supports ability of intrusion detection on the judge. The intrusion detection system related to behavioral analytical method based on data mining can promote the security strategy and reduce the false positive rate in the intrusion detection system

相似文献/References:

[1]李雷 丁亚丽 罗红旗.基于规则约束制导的入侵检测研究[J].计算机技术与发展,2010,(03):143.
 LI Lei,DING Ya-li,LUO Hong-qi.Intrusion Detection Technology Research Based on Homing - Constraint Rule[J].,2010,(07):143.
[2]马志远,曹宝香.改进的决策树算法在入侵检测中的应用[J].计算机技术与发展,2014,24(01):151.
 MA Zhi-yuan,CAO Bao-xiang.Application of Improved Decision Tree Algorithm in Intrusion Detection System[J].,2014,24(07):151.
[3]高峥 陈蜀宇 李国勇.混合入侵检测系统的研究[J].计算机技术与发展,2010,(06):148.
 GAO Zheng,CHEN Shu-yu,LI Guo-yong.Research of a Hybrid Intrusion Detection System[J].,2010,(07):148.
[4]林英 张雁 欧阳佳.日志检测技术在计算机取证中的应用[J].计算机技术与发展,2010,(06):254.
 LIN Ying,ZHANG Yan,OU Yang-jia.Application of Log Testing Technology in Computer Forensics[J].,2010,(07):254.
[5]李钦 余谅.基于免疫遗传算法的网格入侵检测模型[J].计算机技术与发展,2009,(05):162.
 LI Qin,YU Liang.Grid Intrusion Detection Model Based on Immune Genetic Algorithm[J].,2009,(07):162.
[6]黄世权.网络存储安全分析[J].计算机技术与发展,2009,(05):170.
 HUANG Shi-quan.Analysis of Network Storage's Safety[J].,2009,(07):170.
[7]李睿 肖维民.基于孤立点挖掘的异常检测研究[J].计算机技术与发展,2009,(06):168.
 LI Rui,XIAO Wei-min.Research on Anomaly Intrusion Detection Based on Outlier Mining[J].,2009,(07):168.
[8]胡琼凯 黄建华.基于协议分析和决策树的入侵检测研究[J].计算机技术与发展,2009,(06):179.
 HU Oiong-kai,HUANG Jian-hua.Intrusion Detection Based on Protocol Analysis and Decision Tree[J].,2009,(07):179.
[9]汪世义.基于优化支持向量机的网络入侵检测技术研究[J].计算机技术与发展,2009,(07):177.
 WANG Shi-yi.Network Intrusion Detection Based on Improved Support Vector Machine[J].,2009,(07):177.
[10]薛俊 陈行 陶军.一种基于神经网络的入侵检测技术[J].计算机技术与发展,2009,(08):148.
 XUE Jun,CHEN Hang,TAO Jun.Technology of Intrusion Detection Based on Neural Network[J].,2009,(07):148.

备注/Memo

备注/Memo:
吴玉(1965-),男,安徽霍丘人,硕士,高级工程师,主要研究方向为计算机网络;朱明,教授,博士生导师,主要研究方向为网络安全、数据挖掘
更新日期/Last Update: 1900-01-01