收藏本站
《武汉大学》 2004年
收藏 | 手机打开
二维码
手机客户端打开本文

基于数据挖掘的自适应入侵检测建模研究

向继东  
【摘要】:随着网络技术的不断发展和网络应用范围的不断扩大,对网络的各类攻击与破坏也与日俱增,随着网络攻击手段的多元化、复杂化、智能化,单纯依赖防火墙等静态防御已难以胜任网络安全的需要。入侵检测作为一种主动的信息安全保障措施,有效地弥补了传统安全防护技术的缺陷,但是面对不断增大的网络流量、日益更新的网络设施和层出不穷的攻击方式,传统的入侵检测模型越来越暴露出不足:自适应能力不强,不能够检测到一些新的或未知形式的入侵;建模代价高,系统更新速度慢;可扩展性差,从某个环境中收集数据建立的检测模型不能很好地应用于其它环境的系统。在计算机网络环境中,一个性能良好的入侵检测系统应具备有效性、适应性和可扩展性,而其关键在于构造出更通用的检测模型,减少在模型构造过程中的特别因素以及对专家经验的过多依赖。本文提出了一种新的基于数据挖掘技术的自适应入侵检测模型DMAIDM(Data Mining Adaptive Intrusion Detection Model),该模型采用数据挖掘技术从收集到的系统和网络行为记录中挖掘出潜在的安全信息,自动提炼成入侵模式,并随环境的变化自动更新入侵模式库。采用通用的评估数据集KDD99 Set对DMAIDM进行评价,结果表明,DMAIDM能保持在较低误检率(0.92%)的基础上,很好地检测出(71.67%)记录集中存在的未知入侵,尤其在R2L和U2R这两类入侵的检测上相比KDD 99大赛中的结果具有优异的表现。最后把该模型放在实际的网络环境中运行测试,测试结果验证了DMAIDM建模方法的有效性。 本论文以公安部科研项目:“具有免疫功能的自适应防入侵监测系统”为背景,结合“华中电力信息网络安全管理及实时数据传输问题的研究”课题,围绕具有自适应功能的入侵检测建模问题展开了研究。本论文主要做了以下工作: 1.阐述了入侵检测系统的分类,探讨了入侵检测系统的体系结构,系统全面地综述了入侵检测模型的研究进展状况,指出了当前所存在的问题。 2.提出了一种新的基于数据挖掘技术的自适应入侵检测模型DMAIDM(Data Mining based Adaptable Intrusion Detection Model),给出了详细的设计原则、设计思路及其模型结构,并给出了审计信息源的收集和预处理方法。DMAIDM模型采用无监督自学习机制,利用划分聚类技术将系统和网络行为集划分为正常行为库和异常行为库,再利用关联规则挖掘和频繁序列模式挖掘技术从划分出的正常行为库和异常行为库中挖掘出关联模式和频繁序列模式,经过模式比较、模式合并,形成入侵模式,进而构建成入侵模式库。由于入侵模式的提取是通过对行为记录的挖掘自动 完成,因此能根据当前的环境自动更新模式库;另外,DMAIDM不依赖于训练数据 集和预先的背景知识,建模代价小。DMAIDM建模方法为入侵检测研究提供了一条 新思路。 3.提出了面向混合类型数据的快速启发式聚类算法FHCAM(Fast Heuristic clustering Aigorithmfo:Mixed data),并给出了异常行为库和正常行为库的划分原理 及其实现方法。FHCAM算法利用记录间的非相似度,采用启发式方式对系统和网络 行为集进行划分聚类。FHCAM算法解决了传统聚类算法在入侵检测领域所存在的混 合类型数据相异性计算、大流量数据快速聚类要求、以及最终聚类数目未知等问题。 文中给出了FHCAM算法的相关定义,详细描述了FHCAM算法的推导过程,并进 行了一系列的对比性评估,对评估结果进行了详尽的分析讨论,进而提出了“静则 勿动,变才需求”的优化方法。评估结果表明,FHCAM算法无论在运算效率还是在 聚类效果上均优于k一means算法。在FHCAM算法的基础上,提出了正常/异常行为 库的划分方法,给出了划分原理及其实现过程,划分评估结果验证了该方案的有效 性,该划分方法可以用于入侵模式库的构建和实时异常检测。纵观本章的研究工作, 本文提出的面向混合类型数据的快速启发式聚类算法FHCAM及基于此算法的异常/ 正常行为库的划分方法为异常行为的识别研究提供了一条崭新的技术途径。 4.提出了基于属性约束的模糊规则挖掘算法ACFMAR(Aitribute一Constrained Based凡zzy Mining月gorithm for Rules),并在ACFMAR算法的基础上,提出了入侵 模式库的智能构建方法,并给出了构建原理及其具体实现方式。针对模式挖掘中的 “不相关规则”问题,引入了“主因子属性”、“参考属性”和“属性相关支持度” 等属性约束策略来减少不相关规则的产生,提高挖掘效率:利用“主因子属性”来 减少不相关规则项的产生,提高规则的兴趣度;利用“参考属性”来挖掘包含更多 信息的频繁序列模式;利用“属性相关支持度”来处理低分布率属性,挖掘出“稀 少”异常行为记录的规则,增强入侵模式库的完备性。针对“尖锐边界”问题,提 出了将特征属性模糊集作为单一属性来处理的模糊规则挖掘算法FMAAR(Fuzzy Mining川gorithm for怒soeiation Rules),并通过关于网络流量的一个异常检测实验验 证了该方法的有效性。在ACFMAR算法的基础上,给出了入侵模式库的构建原理及 方法,并就构建过程中的问题给出了具体的解决方法。本文所提出的基于属性约束 的模糊规则挖掘算法ACFMAR不仅是对数据挖掘
【学位授予单位】:武汉大学
【学位级别】:博士
【学位授予年份】:2004
【分类号】:TP393.08

【引证文献】
中国期刊全文数据库 前6条
1 周英;孙名松;;基于聚类的网络入侵检测系统模型[J];哈尔滨理工大学学报;2007年01期
2 杜广宇;黄天戍;李琦;;网络入侵检测中人工免疫动态“自我”定义模型[J];计算机工程;2006年05期
3 令狐大智;李陶深;;新的聚类中心构造算法及类别判定方法[J];计算机工程与设计;2008年09期
4 王祺;宋建伟;;网络安全中模糊入侵检测技术的研究[J];网络安全技术与应用;2008年02期
5 费洪晓;黄勤径;谢文彪;戴弋;;基于关联规则挖掘的分布式入侵检测系统研究[J];计算机系统应用;2007年06期
6 罗磊;;基于模糊理论的入侵检测技术研究[J];中国水运(下半月);2008年12期
中国博士学位论文全文数据库 前2条
1 钟勇;安全数据库异常检测和若干关键技术研究[D];南京航空航天大学;2006年
2 邬书跃;基于支持向量机和贝叶斯分析技术的入侵检测方法研究[D];中南大学;2012年
中国硕士学位论文全文数据库 前10条
1 贾飞宇;数据挖掘在入侵检测系统中的应用研究[D];东北财经大学;2010年
2 倪钰;基于数据挖掘的入侵检测算法研究[D];南京信息工程大学;2011年
3 周英;基于聚类的入侵检测模型的研究[D];哈尔滨理工大学;2006年
4 张昌城;基于数据挖掘的网络入侵检测系统的研究与应用[D];暨南大学;2006年
5 崔远;ART神经网络聚类算法及其在入侵检测中的应用[D];西安电子科技大学;2007年
6 王小军;基于数据挖掘技术的入侵检测系统的研究[D];哈尔滨工程大学;2007年
7 程暄;基于日志分析的网络入侵检测系统研究[D];中南大学;2007年
8 郭薇;基于增量式FHCAM的入侵检测方法的研究与实现[D];南昌大学;2007年
9 刘晓亮;分层式入侵检测技术在入侵防御中的应用与研究[D];上海交通大学;2008年
10 何世平;基于数据挖掘过程的入侵检测技术应用与研究[D];北京邮电大学;2008年
【参考文献】
中国期刊全文数据库 前10条
1 詹瑾瑜,熊光泽,孙明;基于DM的入侵检测系统结构方案[J];电子科技大学学报;2002年05期
2 向继东,黄天戍,孙东;电力企业信息网络安全管理系统设计与实现[J];电力系统自动化;2003年15期
3 向继东,黄天戍,关焕梅;一种应用于电力企业网的网关实时反病毒系统[J];电力系统自动化;2003年17期
4 刘美兰,姚京松;审计跟踪与入侵检测[J];计算机工程与应用;1999年07期
5 戴云,范平志;入侵检测系统研究综述[J];计算机工程与应用;2002年04期
6 赵铭,罗军舟;基于Agent的入侵检测系统框架研究[J];计算机工程与应用;2002年18期
7 徐菁,刘宝旭,许榕生;基于数据挖掘技术的入侵检测系统设计与实现[J];计算机工程;2002年06期
8 李乃乾,沈钧毅;基于模糊概念的量化关联规则挖掘[J];计算机工程;2002年11期
9 蒋建春,马恒太,任党恩,卿斯汉;网络安全入侵检测:研究综述[J];软件学报;2000年11期
10 卢勇,曹阳,凌军,李莉;基于数据挖掘的入侵检测系统框架[J];武汉大学学报(理学版);2002年01期
【共引文献】
中国期刊全文数据库 前10条
1 范进;;产业结构对产业集群影响力的实证分析[J];安徽广播电视大学学报;2006年04期
2 于立红;杜芸;;数据挖掘中数据预处理方法与技术[J];安徽电子信息职业技术学院学报;2009年04期
3 干娟;;基于决策树算法的学生综合测评系统的设计[J];安徽电子信息职业技术学院学报;2011年04期
4 李玲玲;辛浩;;FCM算法及其有效性度量方法[J];安徽电子信息职业技术学院学报;2011年05期
5 舒坚;郑诚;陈振;;基于关联分类方法的Web使用挖掘研究[J];安徽大学学报(自然科学版);2006年02期
6 李岚;胡学钢;;基于回归分析的COCOMO模型改进[J];安徽建筑工业学院学报(自然科学版);2010年06期
7 唐超礼;魏圆圆;;基于数据挖掘的植保预测系统[J];安徽农业科学;2008年12期
8 刘秋生;吴小倩;;基于数据挖掘的固定资产投资效益评价[J];安徽农业科学;2011年11期
9 邱文教,潘晓卉;数据挖掘技术在教务管理中的应用[J];安徽工业大学学报(社会科学版);2005年03期
10 郭有强;胡学钢;;基于项目增长法高效求解最大频繁项集[J];安徽科技学院学报;2006年06期
中国重要会议论文全文数据库 前10条
1 喻飞;沈岳;廖桂平;张林峰;徐成;;基于模糊推理的入侵检测系统[A];第二十六届中国控制会议论文集[C];2007年
2 周炎涛;唐剑波;王家琴;;基于信息熵的改进TFIDF特征选择算法[A];第二十六届中国控制会议论文集[C];2007年
3 杨青;刘晔;张东旭;刘畅;;快速查找最优初始聚类数K的改进K-means算法[A];中国自动化学会控制理论专业委员会A卷[C];2011年
4 赵云鹏;石丽;刘莹;;基于数据挖掘的高校规模分析及应用研究[A];第九届全国信息获取与处理学术会议论文集Ⅰ[C];2011年
5 王伟珍;刘春红;张漫;李民赞;刘刚;;基于BP神经网络的温室番茄光合作用速率预测模型研究[A];中国农业工程学会2011年学术年会论文集[C];2011年
6 薛鲁华;张楠;;聚类分析在Web数据挖掘中的应用[A];北京市第十三次统计科学讨论会论文选编[C];2006年
7 王皓;曹永锋;孙洪;;基于流域变换的聚类分析[A];第十二届全国信号处理学术年会(CCSP-2005)论文集[C];2005年
8 吴栋;张京华;王玉成;胡伍生;;前兆信息模型在地震预测中的应用[A];数字测绘与GIS技术应用研讨交流会论文集[C];2008年
9 尹雪;于海;;基于工业以太网交换机的SNMP代理实现[A];第十三届中国科协年会第11分会场-中国智慧城市论坛论文集[C];2011年
10 孟少朋;骆红云;李盛;;基于数据挖掘的汽车可靠性分析方法研究[A];2007年全国失效分析学术会议论文集[C];2007年
中国博士学位论文全文数据库 前10条
1 于翔;基于网格的数据流聚类方法研究[D];哈尔滨工程大学;2010年
2 王俊杰;基于ArcGIS Server的震害风险管理系统研究[D];中国海洋大学;2010年
3 马杰;网络安全威胁态势评估与分析方法研究[D];华中科技大学;2010年
4 罗彬;基于MMOI方法的电信客户流失预测与挽留研究[D];电子科技大学;2010年
5 鄢煜尘;基于信息融合的中文笔迹鉴别研究[D];武汉大学;2009年
6 王冬丽;基于可扩展的支持向量机分类算法及在信用评级中的应用[D];东华大学;2011年
7 管红波;食品连锁经营中的有效客户反应研究[D];东华大学;2010年
8 张翔;文本挖掘技术研究及其在综合风险信息网络中的应用[D];西北大学;2011年
9 马鑫;基于协同机制和智能算法的多代理系统研究及应用[D];吉林大学;2011年
10 祁瑞华;不完整数据分类知识发现算法研究[D];大连理工大学;2011年
中国硕士学位论文全文数据库 前10条
1 蔡浩;基于Web使用挖掘的协同过滤推荐算法研究[D];浙江理工大学;2010年
2 李翠;基于车辆自动识别的智能计重监控系统的研究与设计[D];郑州大学;2010年
3 刘春燕;教学网络DIDS数据分析方法的研究与改进[D];郑州大学;2010年
4 王晓换;基于粗糙集和神经网络的故障诊断虚拟系统的研究[D];郑州大学;2010年
5 史文财;省级政务网安全检测系统的设计与实现[D];哈尔滨工程大学;2010年
6 倪国涛;专网安全策略的设计与实现[D];哈尔滨工程大学;2010年
7 尹丽玲;基于人工免疫算法的Web文本挖掘研究[D];哈尔滨工程大学;2010年
8 李晓光;数据挖掘技术在高校招生和教务管理中的应用[D];哈尔滨工程大学;2010年
9 姜雪飞;基于SNMP的网络安全态势可视化技术[D];哈尔滨工程大学;2010年
10 周东海;基于记账凭证的高校教育成本数据挖掘研究[D];哈尔滨工程大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 詹瑾瑜,熊光泽,孙明;基于DM的入侵检测系统结构方案[J];电子科技大学学报;2002年05期
2 孙剑,许家珆;神经网络算法在智能体IDS系统中的应用[J];电子科技大学学报;2004年03期
3 万国根;秦志光;;改进的AC-BM字符串匹配算法[J];电子科技大学学报;2006年04期
4 行小帅,焦李成;数据挖掘的聚类方法[J];电路与系统学报;2003年01期
5 张敬斋;;访问控制列表在校园网安全中的应用[J];电脑知识与技术;2006年36期
6 刘海峰 ,卿斯汉 ,蒙杨 ,刘文清;一种基于审计的入侵检测模型及其实现机制[J];电子学报;2002年08期
7 姚羽,高福祥,于戈;基于混沌神经元的延时滥用入侵检测模型[J];电子学报;2004年08期
8 李斓,冯登国,徐震;RBAC与MAC在多级关系数据库中的综合模型[J];电子学报;2004年10期
9 邹涛,张翠,田新广,张尔扬;概念级误用检测系统的认知能力研究[J];电子学报;2004年10期
10 尹清波,张汝波,李雪耀,王慧强;基于动态马尔科夫模型的入侵检测技术研究[J];电子学报;2004年11期
中国重要会议论文全文数据库 前1条
1 胡康兴;唐东斌;;基于改进的加权关联规则的入侵检测[A];2005年全国理论计算机科学学术年会论文集[C];2005年
中国博士学位论文全文数据库 前10条
1 王金林;基于混沌时间序列和SVM的入侵检测系统研究[D];天津大学;2010年
2 范九伦;模糊聚类新算法与聚类有效性问题研究[D];西安电子科技大学;1998年
3 齐建东;基于数据挖掘的入侵检测方法及系统研究[D];中国农业大学;2003年
4 郭秀娟;基于关联规则数据挖掘算法的研究[D];吉林大学;2004年
5 王卉;最大频繁项集挖掘算法及应用研究[D];华中科技大学;2004年
6 田新广;基于主机的入侵检测方法研究[D];国防科学技术大学;2005年
7 蒋卫华;智能网络入侵检测与安全防护技术研究[D];西北工业大学;2003年
8 杨小兵;聚类分析中若干关键技术的研究[D];浙江大学;2005年
9 李战春;入侵检测中的机器学习方法及其应用研究[D];华中科技大学;2007年
10 赵月爱;基于非均衡数据分类的高速网络入侵检测研究[D];太原理工大学;2010年
中国硕士学位论文全文数据库 前10条
1 杨晖泽;基于动态克隆选择的自适应免疫入侵检测器优化[D];太原理工大学;2011年
2 米文涛;基于网络连接记录的异常检测分类模型研究[D];太原理工大学;2003年
3 裴庆祺;模糊入侵检测技术研究[D];西安电子科技大学;2004年
4 廖国威;基于数据挖掘的分布式入侵检测系统研究[D];西北工业大学;2004年
5 程勇军;基于数据挖掘的自适应入侵检测模型研究[D];西南师范大学;2004年
6 林萍;基于数据挖掘的入侵检测系统研究与实现[D];昆明理工大学;2004年
7 罗铤;面向问题求解的决策支持系统中元数据库的设计与应用研究[D];中南大学;2003年
8 沈琦;基于数据挖掘的IDS分析器研究[D];武汉理工大学;2005年
9 李玮;基于聚类方法的入侵检测研究[D];西安电子科技大学;2005年
10 丁有军;基于数据挖掘的入侵检测研究与应用[D];西安电子科技大学;2005年
【二级引证文献】
中国期刊全文数据库 前10条
1 付世凤;梁建武;;基于生物免疫原理的动态入侵检测模型的设计[J];电子科技;2008年04期
2 令狐大智;武新丽;王东红;;基于约束的模糊分类算法改进研究[J];辽宁工程技术大学学报(自然科学版);2010年05期
3 曾志峰;殷启新;贾学明;;基于危险模式的无线传感器网络IDS模型[J];航空计算技术;2007年03期
4 董剑峰;;入侵检测系统技术综述[J];黑龙江科技信息;2009年29期
5 高建山;;基于数据挖掘的入侵检测系统研究[J];黑龙江科技信息;2011年36期
6 杜强;孙敏;;基于改进聚类分析算法的入侵检测系统研究[J];计算机工程与应用;2011年11期
7 梁涤青;于晓翠;傅明;;入侵检测系统中生成成熟检测子集的研究[J];计算技术与自动化;2007年01期
8 赵德群;孙光民;;一种基于DDM的数据库累积异常识别方法[J];计算机仿真;2009年10期
9 刘勇;李文海;陈育良;;基于人工免疫系统的智能故障诊断研究[J];计算机测量与控制;2010年12期
10 吴道永;;基于人工免疫和神经网络混成算法的入侵检测系统研究[J];南平师专学报;2007年04期
中国重要会议论文全文数据库 前2条
1 刘滨;位绍文;;我国入侵检测系统(IDS)研究综述[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
2 崔新春;秦小麟;;一种基于脆弱水印的可生存数据库篡改检测机制[A];NDBC2010第27届中国数据库学术会议论文集(B辑)[C];2010年
中国博士学位论文全文数据库 前5条
1 陈岳兵;面向入侵检测的人工免疫系统研究[D];国防科学技术大学;2011年
2 卢罡;数据库累积异常的主动模糊识别方法研究[D];北京化工大学;2008年
3 肖波;可信关联规则挖掘算法研究[D];北京邮电大学;2009年
4 崔新春;水印数据库关键技术研究[D];南京航空航天大学;2011年
5 戴华;可生存性数据库关键技术研究[D];南京航空航天大学;2011年
中国硕士学位论文全文数据库 前10条
1 王瑛;基于模糊聚类的入侵检测算法研究[D];江西理工大学;2010年
2 张文秀;聚类技术在网络入侵检测中的研究与应用[D];电子科技大学;2010年
3 周丽;关联规则挖掘的改进算法在入侵检测中的应用[D];中南大学;2011年
4 栗磊;基于用户行为挖掘的数据库入侵防护机制研究[D];东北石油大学;2011年
5 王艳;数据挖掘技术在入侵检测系统中的应用研究[D];安徽工业大学;2010年
6 孙金伟;一种改进的Snort入侵检测系统[D];燕山大学;2012年
7 马茂刚;基于粒子群算法的入侵检测技术研究[D];哈尔滨理工大学;2011年
8 杜强;基于改进聚类分析算法的IDS模型构建[D];山西大学;2011年
9 范春荣;基于Web日志的入侵检测系统设计与实现[D];河北科技大学;2012年
10 刘永忠;一种基于FRS-FCM算法的集成入侵检测方法的研究[D];西南大学;2012年
【二级参考文献】
中国期刊全文数据库 前10条
1 盛思源,战守义,石耀斌;自适应入侵检测系统[J];北京理工大学学报;2002年01期
2 胡炎,董名垂,韩英铎;电力工业信息安全的思考[J];电力系统自动化;2002年07期
3 胡炎,董名垂;用SSL协议加强电力系统网络应用的安全性[J];电力系统自动化;2002年15期
4 蔡学军,杨大鉴;基于可移动代理技术的入侵检测系统[J];计算机工程与应用;2000年08期
5 阮耀平,易江波,赵战生;计算机系统入侵检测模型与方法[J];计算机工程;1999年09期
6 李之棠,杨红云;模糊入侵检测模型[J];计算机工程与科学;2000年02期
7 王锋波,曾昭苏;一种基于多代理技术的分布式入侵检测系统[J];计算机工程与科学;2000年02期
8 蒋建春,马恒太,任党恩,卿斯汉;网络安全入侵检测:研究综述[J];软件学报;2000年11期
9 陈硕,安常青,李学农;分布式入侵检测系统及其认知能力[J];软件学报;2001年02期
10 胡侃,夏绍玮;基于大型数据仓库的数据采掘:研究综述[J];软件学报;1998年01期
【相似文献】
中国期刊全文数据库 前10条
1 舒朗,王蔚然;分布式防火墙中日志系统的设计与实现[J];微型机与应用;2005年08期
2 ;东方龙马入侵检测系统[J];网络安全技术与应用;2003年04期
3 杨向荣,宋擒豹,沈钧毅;基于数据挖掘的智能化入侵检测系统[J];计算机工程;2001年09期
4 祁建清,闫镔,杨正;IDS研究概述[J];电子对抗技术;2001年04期
5 李焕洲;网络安全和入侵检测技术[J];四川师范大学学报(自然科学版);2001年04期
6 周继军,李祥和;面向用户的网络安全预警系统[J];网络安全技术与应用;2001年01期
7 董小玲;;金诺网安与天融信结成产品联盟[J];计算机安全;2001年08期
8 杜滨,杨寿保;基于入侵检测的立体防御系统体系结构研究[J];计算机工程与应用;2002年20期
9 卢桂艳,郭权,苏飞;基于移动代理的入侵检测系统的研究[J];大连民族学院学报;2002年03期
10 斯海飞,赵国庆;网络入侵检测技术研究[J];火控雷达技术;2002年02期
中国重要会议论文全文数据库 前10条
1 王东;王丽娜;董晓梅;于戈;申德荣;;基于免疫思想的入侵检测研究[A];第十九届全国数据库学术会议论文集(技术报告篇)[C];2002年
2 廖桂平;喻飞;沈岳;张林峰;徐成;;入侵检测系统性能评估中实验环境的仿真[A];第二十六届中国控制会议论文集[C];2007年
3 王卉;屈强;;面向入侵检测的数据挖掘:研究与发展[A];第二十四届中国数据库学术会议论文集(技术报告篇)[C];2007年
4 周涛;;基于数据挖掘的入侵检测日志分析技术研究[A];第二届中国科学院博士后学术年会暨高新技术前沿与发展学术会议程序册[C];2010年
5 叶颖;严毅;;UNIX的入侵检测及防范[A];广西计算机学会——2004年学术年会论文集[C];2004年
6 李艳辉;李雷;万明;;基于分层结构的无线传感器网络入侵检测系统[A];2010年通信理论与信号处理学术年会论文集[C];2010年
7 青华平;傅彦;;基于模式匹配和神经网络的分布式入侵防御系统的研究[A];第二十次全国计算机安全学术交流会论文集[C];2005年
8 闫耀辉;臧洌;黄同心;;基于协同训练的Co-Forest算法在入侵检测中的应用[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(下册)[C];2010年
9 王敏;高翔;李宏伟;;模糊逻辑及遗传算法在入侵检测中的应用[A];首届信息获取与处理学术会议论文集[C];2003年
10 沈权;;基于自治代理的分布式入侵检测系统的研究[A];全国第16届计算机科学与技术应用(CACIS)学术会议论文集[C];2004年
中国重要报纸全文数据库 前10条
1 钟力 姚兰 梁中骐;抓住罪恶之“手”[N];网络世界;2004年
2 ;NetScreen-IDP 500 高端入侵检测与防护设备[N];计算机世界;2003年
3 行健;启明星辰发布天阗入侵检测与管理系统V6.0[N];国际商报;2004年
4 启明星辰信息技术有限公司总裁兼CEO 严望佳;启明星辰:追求产业创新[N];电脑商报;2008年
5 王明毅;入侵检测融合漏洞扫描技术带来产品新突破[N];中国石油报;2004年
6 Henry Wang;误报漏报是个难点[N];中国计算机报;2004年
7 ;如何选择和使用UTM设备[N];网络世界;2009年
8 北京 张率;防黑第一招[N];中国电脑教育报;2001年
9 李刚;打IDS“组合拳”[N];中国计算机报;2004年
10 ;入侵检测产品功能指标说明[N];网络世界;2001年
中国博士学位论文全文数据库 前10条
1 向继东;基于数据挖掘的自适应入侵检测建模研究[D];武汉大学;2004年
2 马振婴;混合软计算技术在入侵检测中的应用研究[D];重庆大学;2010年
3 郑凯梅;基于统计机器学习的网络入侵检测分类研究[D];中国矿业大学(北京);2010年
4 耿立中;基于入侵检测的附网存储设备安全关键技术研究[D];清华大学;2010年
5 吴静;入侵检测中神经网络融合学习方法的研究[D];吉林大学;2010年
6 赵月爱;基于非均衡数据分类的高速网络入侵检测研究[D];太原理工大学;2010年
7 王飞;入侵检测分类器设计及其融合技术研究[D];南京理工大学;2011年
8 郭陟;可视化入侵检测研究[D];清华大学;2004年
9 马恒太;基于Agent分布式入侵检测系统模型的建模及实践[D];中国科学院软件研究所;2001年
10 潘志松;基于神经网络的入侵检测研究[D];南京航空航天大学;2003年
中国硕士学位论文全文数据库 前10条
1 王瑛;基于模糊聚类的入侵检测算法研究[D];江西理工大学;2010年
2 林乐平;基于无监督的入侵检测[D];西安电子科技大学;2005年
3 王建;基于模式匹配的网络入侵检测系统的研究与设计[D];武汉理工大学;2010年
4 肖海明;基于数据降维和支持向量机的入侵检测方法研究[D];华北电力大学(河北);2010年
5 李盼;基于LLE特征提取的BVM网络入侵检测方法[D];华北电力大学(北京);2011年
6 张炜;高速WLAN入侵检测关键技术的研究[D];河北工程大学;2011年
7 颜辉;人工神经网络在入侵检测中的应用[D];长春理工大学;2004年
8 张振兴;入侵检测及告警信息聚合技术研究[D];河北大学;2011年
9 谢清森;改进的PrefixSpan算法在入侵检测中的应用[D];暨南大学;2010年
10 刘晓;基于BP神经网络的智能入侵检测研究[D];重庆大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026