[1]程玉青 梅登华 陈龙飞.基于数据挖掘的入侵检测系统模型[J].计算机技术与发展,2009,(12):123-130.
 CHENG Yu-qing,MEI Deng-hua,CHEN Long-fei.A Model of Intrusion Detection System Based on Data Mining[J].,2009,(12):123-130.
点击复制

基于数据挖掘的入侵检测系统模型()
分享到:

《计算机技术与发展》[ISSN:1006-6977/CN:61-1281/TN]

卷:
期数:
2009年12期
页码:
123-130
栏目:
安全与防范
出版日期:
1900-01-01

文章信息/Info

Title:
A Model of Intrusion Detection System Based on Data Mining
文章编号:
1673-629X(2009)12-0123-04
作者:
程玉青 梅登华 陈龙飞
华南理工大学计算机科学与工程学院
Author(s):
CHENG Yu-qing MEI Deng-hua CHEN Long-fei
School of Computer Science and Engineering, South China University of Technology
关键词:
数据挖掘入侵检测复合引擎
Keywords:
data mining intrusion detection compound engine
分类号:
TP393.08
文献标志码:
A
摘要:
文中介绍了入侵检测系统的重要性、传统人侵检测技术的类型和局限性以及入侵检测系统中常用的数据挖掘技术,指出数据挖掘技术应用在人侵检测系统中的可行性和必要性。针对现有入侵检测系统存在的误报率和漏报率较高的问题,对数据挖掘技术应用于入侵检测系统进行了研究,提出一个基于数据挖掘技术的结合异常检测和误用检测的复合入侵检测系统模型,并对模型中的数据挖掘算法进行了探讨。实验表明,该模型能生成新规则,对新攻击具备一定的鉴别能力,能有效降低入侵检测系统的误报率和漏报率
Abstract:
Introduce the importance of intrusion detection as well as types of traditional intrusion detection and their limitations,point out that data mining technology, may overcome these limitations. To solve the problems of intrusion detection system, such as t

相似文献/References:

[1]项响琴 汪彩梅.基于聚类高维空间算法的离群数据挖掘技术研究[J].计算机技术与发展,2010,(01):120.
 XIANG Xiang-qin,WANG Cai-mei.Study of Outlier Data Mining Based on CLIQUE Algorithm[J].,2010,(12):120.
[2]吉同路 柏永飞 王立松.住宅与房地产电子政务中数据挖掘的应用研究[J].计算机技术与发展,2010,(01):235.
 JI Tong-lu,BAI Yong-fei,WANG Li-song.Study and Application of Data Mining in E-government of House and Real Estate Industry[J].,2010,(12):235.
[3]杨静 张楠男 李建 刘延明 梁美红.决策树算法的研究与应用[J].计算机技术与发展,2010,(02):114.
 YANG Jing,ZHANG Nan-nan,LI Jian,et al.Research and Application of Decision Tree Algorithm[J].,2010,(12):114.
[4]赵裕啸 倪志伟 王园园 伍章俊.SQL Server 2005数据挖掘技术在证券客户忠诚度的应用[J].计算机技术与发展,2010,(02):229.
 ZHAO Yu-xiao,NI Zhi-wei,WANG Yuan-yuan,et al.Application of Data Mining Technology of SQL Server 2005 in Customer Loyalty Model in Securities Industry[J].,2010,(12):229.
[5]张笑达 徐立臻.一种改进的基于矩阵的频繁项集挖掘算法[J].计算机技术与发展,2010,(04):93.
 ZHANG Xiao-da,XU Li-zhen.An Advanced Frequent Itemsets Mining Algorithm Based on Matrix[J].,2010,(12):93.
[6]王爱平 王占凤 陶嗣干 燕飞飞.数据挖掘中常用关联规则挖掘算法[J].计算机技术与发展,2010,(04):105.
 WANG Ai-ping,WANG Zhan-feng,TAO Si-gan,et al.Common Algorithms of Association Rules Mining in Data Mining[J].,2010,(12):105.
[7]张广路 雷景生 吴兴惠.一种改进的Apriori关联规则挖掘算法(英文)[J].计算机技术与发展,2010,(06):84.
 ZHANG Guang-lu,LEI Jing-sheng,WU Xing-hui.An Improved Apriori Algorithm for Mining Association Rules[J].,2010,(12):84.
[8]吴楠 胡学钢.基于聚类分区的序列模式挖掘算法研究[J].计算机技术与发展,2010,(06):109.
 WU Nan,HU Xue-gang.Research on Clustering Partition-Based Approach of Sequential Pattern Mining[J].,2010,(12):109.
[9]吴青 傅秀芬.水平分布数据库的正负关联规则挖掘[J].计算机技术与发展,2010,(06):113.
 WU Qing,FU Xiu-fen.Positive and Negative Association Rules Mining on Horizontally Partitioned Database[J].,2010,(12):113.
[10]孙名松 邸明星 王湛昱.多决策树算法在P2P网络流量检测中的应用[J].计算机技术与发展,2010,(06):126.
 SUN Ming-song,DI Ming-xing,WANG Zhan-yu.Application of Decision Tree Algorithm in Traffic Detection of P2P Network[J].,2010,(12):126.
[11]李雷 丁亚丽 罗红旗.基于规则约束制导的入侵检测研究[J].计算机技术与发展,2010,(03):143.
 LI Lei,DING Ya-li,LUO Hong-qi.Intrusion Detection Technology Research Based on Homing - Constraint Rule[J].,2010,(12):143.
[12]李睿 肖维民.基于孤立点挖掘的异常检测研究[J].计算机技术与发展,2009,(06):168.
 LI Rui,XIAO Wei-min.Research on Anomaly Intrusion Detection Based on Outlier Mining[J].,2009,(12):168.
[13]罗军生 李永忠 杜晓.基于模糊C-均值聚类算法的入侵检测[J].计算机技术与发展,2008,(01):178.
 LUO Jun-sheng,LI Yong-zhong,DU Xiao.Intrusion Detection Based on Fuzzy C- Means Clustering Algorithm[J].,2008,(12):178.
[14]何利 谢中.一种MANET入侵检测系统模型研究[J].计算机技术与发展,2008,(07):135.
 HE Li,XIE Zhong.Research of One Intrusion Detection Model for Mobile Ad- hoc Networks[J].,2008,(12):135.
[15]叶和平 尚敏.一种面向入侵检测的数据挖掘算法研究[J].计算机技术与发展,2008,(11):149.
 YE He-ping,SHANG Min.Study on an Intrusion Detection Oriented Data Mining Algorithm[J].,2008,(12):149.
[16]黄烟波 胡波 周忠华.簇技术在移动Adhoc网络入侵检测中的应用研究[J].计算机技术与发展,2007,(04):113.
 HUANG Yan-bo,HU Bo,ZHOU Zhong-hua.Application and Research of Cluster Technology in Intrusion Detection of Mobile Ad hoc Networks[J].,2007,(12):113.
[17]吴玉 李岚 朱明.基于数据挖掘的入侵检测行为数据辨析[J].计算机技术与发展,2007,(07):139.
 WU Yu,LI Lan,ZHU Ming.Behavioral Data Forensics in Intrusion Detection Based on Data Mining[J].,2007,(12):139.
[18]王亚楠 刘方爱.基于数据挖掘和协议分析的可扩充IDS架构[J].计算机技术与发展,2006,(01):223.
 WANG Ya-nan,LIU Fang-ai.An Extensible Framework of Intrusion Detection System Based on Data Mining and Protocol Analysis[J].,2006,(12):223.
[19]李守国 李俊.基于数据挖掘的入侵检测系统设计[J].计算机技术与发展,2006,(04):212.
 LI Shou-guo,LI Jun.Design of Data Mining Based Intrusion Detection System[J].,2006,(12):212.
[20]陈云芳 王汝传.入侵检测系统中的智能化方法[J].计算机技术与发展,2006,(06):132.
 CHEN Yun-fang,WANG Ru-chuan.Intelligent Method in Intrusion Detection System[J].,2006,(12):132.

备注/Memo

备注/Memo:
国家自然科学基金与中国民用航空总局联合资助项目(66776816)程玉青(1978-),男,山东茌平人,硕士研兖生,研究方向为计算机网络安全;梅登华,博士后,副教授,研究方向为计算机网络安全及可信计算
更新日期/Last Update: 1900-01-01