[1]陈云芳 王汝传.入侵检测系统中的智能化方法[J].计算机技术与发展,2006,(06):132-135.
 CHEN Yun-fang,WANG Ru-chuan.Intelligent Method in Intrusion Detection System[J].,2006,(06):132-135.
点击复制

入侵检测系统中的智能化方法()
分享到:

《计算机技术与发展》[ISSN:1006-6977/CN:61-1281/TN]

卷:
期数:
2006年06期
页码:
132-135
栏目:
计算机安全
出版日期:
1900-01-01

文章信息/Info

Title:
Intelligent Method in Intrusion Detection System
文章编号:
1673-629X(2006)06-0132-04
作者:
陈云芳12 王汝传2
[1]苏州大学计算机学院[2]南京邮电大学计算机学院
Author(s):
CHEN Yun-fang WANG Ru-chuan
[1]School of Computer Sci. and Techn., Sooehow University[2] School of Computer Sci. and Techn., Nanjing University of Posts and Telecommunications
关键词:
入侵检测智能方法数据挖掘统计学专家系统
Keywords:
intrusion detection intelligent method data mining statistics expert system
分类号:
TP309
文献标志码:
A
摘要:
入侵检测系统很好地弥补了访问控制、身份认证等传统机制所不能解决的问题。目前的入侵检测技术正处在第一代技术向下一代技术的过渡时期,未来的入侵检测研究需要融合其他学科和技术领域的知识,充分利用许多成熟的信息智能处理技术。文中讨论和研究了三种典型的智能检测技术,其中对统计学方法、专家系统进行了总体概述,重点阐述数据挖掘技术中的关联规则分析、序列模式分析和数据分类分析的工作原理
Abstract:
Intrusion detection system, as a supplement of traditional access control and identity authentication, provides critical protections from potential attempts to exploit computer resource vulnerabilities. Intrusion detection is going to the next generation and will combine methods from other fields, exploiting many mature information technology and artificial intelligence, such as statistics method, expert system, neural network, agent and data mining etc. in the future. In this paper, discuss three kinds of typical intellectual detection technologies. And statistics method, expert system are comparatively briefly introduced. The association rule analysis, sequence patterns analysis and data classification analysis of data mining technology are emphatically illustrated

相似文献/References:

[1]李雷 丁亚丽 罗红旗.基于规则约束制导的入侵检测研究[J].计算机技术与发展,2010,(03):143.
 LI Lei,DING Ya-li,LUO Hong-qi.Intrusion Detection Technology Research Based on Homing - Constraint Rule[J].,2010,(06):143.
[2]马志远,曹宝香.改进的决策树算法在入侵检测中的应用[J].计算机技术与发展,2014,24(01):151.
 MA Zhi-yuan,CAO Bao-xiang.Application of Improved Decision Tree Algorithm in Intrusion Detection System[J].,2014,24(06):151.
[3]高峥 陈蜀宇 李国勇.混合入侵检测系统的研究[J].计算机技术与发展,2010,(06):148.
 GAO Zheng,CHEN Shu-yu,LI Guo-yong.Research of a Hybrid Intrusion Detection System[J].,2010,(06):148.
[4]林英 张雁 欧阳佳.日志检测技术在计算机取证中的应用[J].计算机技术与发展,2010,(06):254.
 LIN Ying,ZHANG Yan,OU Yang-jia.Application of Log Testing Technology in Computer Forensics[J].,2010,(06):254.
[5]李钦 余谅.基于免疫遗传算法的网格入侵检测模型[J].计算机技术与发展,2009,(05):162.
 LI Qin,YU Liang.Grid Intrusion Detection Model Based on Immune Genetic Algorithm[J].,2009,(06):162.
[6]黄世权.网络存储安全分析[J].计算机技术与发展,2009,(05):170.
 HUANG Shi-quan.Analysis of Network Storage's Safety[J].,2009,(06):170.
[7]李睿 肖维民.基于孤立点挖掘的异常检测研究[J].计算机技术与发展,2009,(06):168.
 LI Rui,XIAO Wei-min.Research on Anomaly Intrusion Detection Based on Outlier Mining[J].,2009,(06):168.
[8]胡琼凯 黄建华.基于协议分析和决策树的入侵检测研究[J].计算机技术与发展,2009,(06):179.
 HU Oiong-kai,HUANG Jian-hua.Intrusion Detection Based on Protocol Analysis and Decision Tree[J].,2009,(06):179.
[9]汪世义.基于优化支持向量机的网络入侵检测技术研究[J].计算机技术与发展,2009,(07):177.
 WANG Shi-yi.Network Intrusion Detection Based on Improved Support Vector Machine[J].,2009,(06):177.
[10]薛俊 陈行 陶军.一种基于神经网络的入侵检测技术[J].计算机技术与发展,2009,(08):148.
 XUE Jun,CHEN Hang,TAO Jun.Technology of Intrusion Detection Based on Neural Network[J].,2009,(06):148.

备注/Memo

备注/Memo:
江苏省自然科学基金资助项目(BK2005146);江苏省高技术研究计划(BG2004004);江苏省计算机信息处理技术重点实验室基金(kjs050001)陈云芳(1976-),男,江苏镇江人,博士研究生,研究方向为计算机网络、信息安全、移动代理等;王汝传,教授,博士生导师,研究方向为计算机网络、信息安全、移动代理和虚拟现实技术等
更新日期/Last Update: 1900-01-01