收藏本站
《华中科技大学》 2004年
收藏 | 手机打开
二维码
手机客户端打开本文

基于数据挖掘的入侵检测关键技术研究

熊家军  
【摘要】:随着计算机、通信和网络技术的高速发展,全球信息化的步伐越来越快,网络信息系统已经成为一个国家、一个行业、一个集团持续发展的基础设施。人类在感受到了网络信息系统对社会发展做出巨大贡献的同时,也认识到了网络信息安全问题已经成为影响国家长远利益和持续发展急待解决的重大关键问题。为了保护网络信息系统的安全,人们研究和探索了多种安全防护技术,从一开始的静态安全防护逐渐过渡到了动态安全防护。入侵检测技术是一种重要的动态安全防护技术,已经成为计算机科学与技术的一个重要研究领域。 由于数据挖掘能够从海量数据集中挖掘出人们感兴趣的特定模式,因此,有大量的研究计划将数据挖掘技术运用到入侵检测中,这些研究大大推动了入侵检测研究领域的快速发展。但是,基于数据挖掘的入侵检测领域依然存在着许多急待解决的问题,比如:数据挖掘是通向知识发现整体目标中的重要一步,然而,入侵检测中的数据挖掘对新知识的发现还没有引起足够的重视,在入侵检测中,数据挖掘主要被用于构造检测入侵的“黑匣子”,而不是去发现攻击和虚假报警的本质。在基于数据挖掘的入侵检测研究中往往紧密地依赖于高标准的训练数据集,这严重制约了这一领域研究成果的有效性和通用性。 为了推动数据挖掘技术和入侵检测技术的发展,针对现有基于数据挖掘的入侵检测研究中存在的问题,从理论和应用两个层面进行了研究,以期解决模式匹配效率、入侵检测聚类、警报根源的识别和消除等关键问题,为入侵检测提供新的方法和有效途径。 针对入侵检测模式传统匹配算法的低效性,研究了关联规则和频繁情节规则的编码方法,据此设计了编码算法。运用这种编码算法对数据挖掘的模式进行量化处理,建立了模式编码与模式相似性之间的对应关系,并且提出了一种入侵检测的在线检测算法和一种离线检测算法。将数据挖掘中的入侵检测模式进行量化处理的方法,为入侵检测系统高效地检测大流量网络的入侵提供了一条简单可行的途径。 相似性的度量是解决聚类问题的关键,根据传统方法的不足,引入信息熵理论来解决含有分类属性的入侵检测聚类问题。在对信息熵理论和集合理论的相似性度量方法进行深入研究的基础上,证明了这两种相似性度量方法在解决入侵检测聚类问题时的等效性,于是,基于集合理论的相似性度量的所有方法都有可能直接应用于解决入侵检测聚类问题。并且提出了一种基于信息熵的启发式入侵检测聚类算法,算法可以对数据集合进行聚类,并使得聚类的期望信息熵最小。理论分析和实验表明,算法是 WP=5 有效的,而且对大型数据集合具有良好的增量挖掘能力。 入侵检测系统触发的大量警报致使系统安全分析人员的工作量极大,经分析与研究,有一些相对较少但却是很主要的根源,正是因为这些根源触发的大量警报分散了入侵检测分析人员的注意力。据此,将警报根源的识别和消除作为一种提高入侵检测功能的有效方法而引入到入侵检测警报的高效管理中。为了在大量警报中分析和识别根源,提出了使用基于面向属性归纳的概念聚类方法来处理警报,并针对传统算法存在的问题提出了一种启发式的改进算法。这种算法能将相似的警报聚类为一个广义警报,大大简化了对根源识别的知识背景的要求。理论分析和实验表明,通过识别和消除警报根源处理后,可以显著地减少未来警报系统的负载。
【学位授予单位】:华中科技大学
【学位级别】:博士
【学位授予年份】:2004
【分类号】:TP393.08

【引证文献】
中国期刊全文数据库 前1条
1 隋新;杨喜权;陈棉书;侯刚;;入侵检测系统的研究[J];科学技术与工程;2012年33期
中国博士学位论文全文数据库 前5条
1 魏小涛;在线自适应网络异常检测系统模型与相关算法研究[D];北京交通大学;2009年
2 阮幼林;频繁模式挖掘算法及在入侵检测中的应用研究[D];华中科技大学;2004年
3 段丹青;入侵检测算法及关键技术研究[D];中南大学;2007年
4 李玲娟;数据挖掘技术在入侵检测系统中的应用研究[D];苏州大学;2008年
5 王培崇;基于群智能计算技术的网络入侵检测算法研究[D];中国矿业大学(北京);2010年
中国硕士学位论文全文数据库 前10条
1 袁自强;网络环境下白名单子系统的设计与实现[D];电子科技大学;2011年
2 杨锋;基于数据挖掘的入侵检测技术研究[D];哈尔滨工程大学;2006年
3 王保平;数据挖掘在入侵检测中的应用研究[D];贵州大学;2006年
4 包云;基于轴特征的PrefixSpan算法在网络入侵检测机制中的应用研究[D];山东科技大学;2006年
5 王南;基于合并式FP-Growth的网络入侵检测模型的研究[D];哈尔滨工程大学;2007年
6 张妮娜;基于SVM的异常入侵检测系统关键技术的研究[D];山东科技大学;2008年
7 刘扬;入侵检测系统中的聚类算法研究[D];大连理工大学;2008年
8 邢婷;基于数据挖掘的入侵检测系统的研究与设计[D];哈尔滨工程大学;2008年
9 李林;基于关联规则的入侵检测技术研究[D];中南民族大学;2009年
10 刘玄飞;数据挖掘技术在入侵检测中的应用[D];南昌大学;2008年
【参考文献】
中国期刊全文数据库 前10条
1 刘勇国,彭军,张伟,李学明,廖晓峰,吴中福;入侵检测与聚类分析[J];重庆工业高等专科学校学报;2003年01期
2 行小帅,焦李成;数据挖掘的聚类方法[J];电路与系统学报;2003年01期
3 唐晓萍;数据挖掘与知识发现综述[J];电脑开发与应用;2002年04期
4 梁铁柱,李建成,王晔;一种应用聚类技术检测网络入侵的新方法[J];国防科技大学学报;2002年02期
5 曾志峰,杨义先;网络安全的发展与研究[J];计算机工程与应用;2000年10期
6 王雨晨;系统漏洞原理与常见攻击方法[J];计算机工程与应用;2001年03期
7 罗敏;张焕国;王丽娜;;基于数据挖掘的网络入侵检测技术:研究综述[J];计算机科学;2003年02期
8 朱绍文,胡宏银,王泉德,张大斌,黄浩,陆玉昌;决策树采掘技术及发展趋势[J];计算机工程;2000年10期
9 郭建龙,张维明,曹阳,徐磊;应用机器学习制定的入侵检测专家系统规则集[J];计算机工程;2002年07期
10 盛思源,战守义,石耀斌;基于数据挖掘的入侵检测系统[J];计算机工程;2003年01期
【共引文献】
中国期刊全文数据库 前10条
1 程琼,李珣;C语言程序设计中的缓冲区溢出问题[J];安徽教育学院学报;2005年03期
2 陈键;;浅析常用聚类分析算法[J];安徽电子信息职业技术学院学报;2007年01期
3 施俊龙;沈明玉;赵钦;;一种改进的OPT技术[J];安徽电子信息职业技术学院学报;2008年05期
4 王永梅;胡学钢;;决策树中ID3算法的研究[J];安徽大学学报(自然科学版);2011年03期
5 叶明全;;数据挖掘在医疗数据中的应用[J];安徽工程科技学院学报(自然科学版);2007年03期
6 贾泽露;;基于GIS与SDM集成的农用地定级专家系统[J];安徽农业科学;2008年14期
7 蔡丽艳;冯宪彬;丁蕊;;基于决策树的农户小额贷款信用评估模型研究[J];安徽农业科学;2011年02期
8 赵静娴;;基于决策树的食品安全评估研究[J];安徽农业科学;2011年32期
9 王斌;;基于聚类的决策树在玉米种质筛选中的应用[J];安徽农业科学;2011年33期
10 邱文教,潘晓卉;数据挖掘技术在教务管理中的应用[J];安徽工业大学学报(社会科学版);2005年03期
中国重要会议论文全文数据库 前10条
1 叶红云;倪志伟;陈恩红;;一种混合型集成学习演化决策树算法[A];2005年“数字安徽”博士科技论坛论文集[C];2005年
2 屠长安;;基于Internet的变电站信息化技术研究[A];经济策论(下)[C];2011年
3 ;Learning Algorithm of Decision Tree Generation for Continuous-valued Attribute[A];第二十九届中国控制会议论文集[C];2010年
4 王琦;;基于贝叶斯决策树算法的垃圾邮件识别机制[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
5 韩春晓;常泽威;刘永强;;三网融合下的网络安全问题研究[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
6 张宿新;;基于移动Agent的网络管理的关键技术探讨[A];第四届安徽科技论坛安徽省电机工程学会分论坛论文集[C];2006年
7 鲁松;;英文介词短语归并歧义的RMBL分类器消解[A];2005年信息与通信领域博士后学术会议论文集[C];2005年
8 刘海霞;钟晓妮;周燕荣;田考聪;;决策树在居民就诊卫生服务利用影响因素研究中的应用[A];重庆市预防医学会2010年论文集[C];2011年
9 汪云亮;吕久明;刘孝刚;;基于信息熵的辐射源属性分类方法[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(上)[C];2006年
10 叶中行;陆青;余敏杰;;计算智能在银行信贷信用分类中的应用[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(下册)[C];2008年
中国博士学位论文全文数据库 前10条
1 张明;电能质量扰动相关问题研究[D];华中科技大学;2010年
2 李彤岩;基于数据挖掘的通信网告警相关性分析研究[D];电子科技大学;2010年
3 吴少智;时间序列数据挖掘在生物医学中的应用研究[D];电子科技大学;2010年
4 渠瑜;基于SVM的高不平衡分类技术研究及其在电信业的应用[D];浙江大学;2010年
5 徐河杭;面向PLM的数据挖掘技术和应用研究[D];浙江大学;2010年
6 朱佳俊;不确定可拓群决策优化方法及应用[D];东华大学;2010年
7 陈进;高光谱图像分类方法研究[D];国防科学技术大学;2010年
8 程文聪;面向大规模网络安全态势分析的时序数据挖掘关键技术研究[D];国防科学技术大学;2010年
9 管红波;食品连锁经营中的有效客户反应研究[D];东华大学;2010年
10 李军;不平衡数据学习的研究[D];吉林大学;2011年
中国硕士学位论文全文数据库 前10条
1 岳海亮;信息论在粗糙集连续属性离散化中的应用[D];辽宁师范大学;2010年
2 刘建东;基于Web访问信息挖掘的数字图书馆个性化服务研究[D];浙江理工大学;2010年
3 吴珺;数据挖掘技术在彩票销售数据分析中的应用研究[D];郑州大学;2010年
4 史文财;省级政务网安全检测系统的设计与实现[D];哈尔滨工程大学;2010年
5 徐洪伟;数据挖掘中决策树分类算法的研究与改进[D];哈尔滨工程大学;2010年
6 曹振兴;适应概念漂移的数据流分类算法研究[D];哈尔滨工程大学;2010年
7 张立琪;调节系数的BP神经网络在字符识别中的研究[D];哈尔滨工程大学;2010年
8 李晓光;数据挖掘技术在高校招生和教务管理中的应用[D];哈尔滨工程大学;2010年
9 秦园;基于SPOT5的土地信息提取技术研究[D];大连理工大学;2010年
10 庞中华;微流控芯片注塑成型工艺规范的试验研究与质量预测[D];大连理工大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 孙玉;;两种入侵检测系统的分析比较[J];安徽职业技术学院学报;2009年02期
2 利业鞑;孙伟;;基于数据挖掘的入侵检测精确度提升方法[J];北方工业大学学报;2006年01期
3 周颖,郑德玲,位耀光,付冬梅;一种基于生物免疫原理的识别算法[J];北京科技大学学报;2004年04期
4 郭泓,曹元大;入侵检测中攻击模式的挖掘[J];北京理工大学学报;2003年02期
5 曾志峰,杨义先;一种新的入侵监测恢复系统的设计与实现[J];北京邮电大学学报;2001年02期
6 王英;邓亚平;曾立梅;;遗传算法在入侵检测中的应用[J];重庆邮电学院学报(自然科学版);2006年02期
7 高峰;姚艳秋;;数据挖掘技术在入侵检测系统中的应用[J];长春师范学院学报;2006年10期
8 宋世杰,胡华平,胡笑蕾;关联规则和序列模式算法在入侵检测系统中的应用[J];成都信息工程学院学报;2004年01期
9 陈红军;王妍玲;;数据挖掘技术在入侵检测系统中的应用[J];平顶山工学院学报;2005年06期
10 于立红;方志广;;数据挖掘过程常见模型剖析[J];太原城市职业技术学院学报;2008年05期
中国重要会议论文全文数据库 前1条
1 张海雷;王会珍;王安慧;朱靖波;;基于朴素贝叶斯模型的垃圾邮件过滤技术比较分析[A];全国网络与信息安全技术研讨会论文集(下册)[C];2007年
中国博士学位论文全文数据库 前10条
1 蒙杨;高安全等级防火墙核心技术研究、设计与实现[D];中国科学院软件研究所;2001年
2 刘克龙;安全Linux操作系统及安全Web系统的形式化建模与实现[D];中国科学院软件研究所;2001年
3 马恒太;基于Agent分布式入侵检测系统模型的建模及实践[D];中国科学院软件研究所;2001年
4 齐建东;基于数据挖掘的入侵检测方法及系统研究[D];中国农业大学;2003年
5 徐昌彪;无线网络下TCP核心技术研究[D];重庆大学;2002年
6 刘勇国;基于数据挖掘的网络入侵检测研究[D];重庆大学;2003年
7 刘君强;海量数据挖掘技术研究[D];浙江大学;2003年
8 杨宏宇;网络入侵检测技术的研究[D];天津大学;2003年
9 王莉;数据挖掘中聚类方法的研究[D];天津大学;2004年
10 季庆光;高安全级操作系统形式设计的研究[D];中国科学院研究生院(软件研究所);2004年
中国硕士学位论文全文数据库 前10条
1 周梦醒;网络入侵检测技术研究和设计实现[D];电子科技大学;2002年
2 刘应玲;基于数据挖掘的入侵检测系统的研究[D];合肥工业大学;2003年
3 胡艳;面向大规模网络的分布式入侵检测系统[D];中国科学院研究生院(电子学研究所);2003年
4 赵洪松;基于CVE的实时入侵检测系统数据采集技术的研究[D];哈尔滨理工大学;2003年
5 樊建聪;使用贝叶斯方法的数据挖掘及应用研究[D];山东科技大学;2003年
6 毛嘉莉;聚类K-means算法及并行化研究[D];重庆大学;2003年
7 金可仲;数据挖掘在计算机取证分析中的应用研究及系统设计[D];浙江工业大学;2004年
8 林国庆;网络入侵检测系统的研究与剖析[D];西安建筑科技大学;2004年
9 陈华胜;基于数据挖掘的入侵检测系统的研究[D];武汉理工大学;2004年
10 王培吉;基于Apriori算法的关联规则挖掘及改进[D];内蒙古大学;2003年
【二级引证文献】
中国期刊全文数据库 前10条
1 令狐红英;姜季春;;改进的贝叶斯算法在旅游景点推荐中的应用[J];贵州师范学院学报;2012年03期
2 李锦玲;汪斌强;;基于最大频繁序列模式挖掘的App-DDoS攻击的异常检测[J];电子与信息学报;2013年07期
3 王朔;顾进广;;基于K值改进的K-means算法在入侵检测中的应用[J];工业控制计算机;2014年07期
4 杜强;孙敏;;基于改进聚类分析算法的入侵检测系统研究[J];计算机工程与应用;2011年11期
5 李静;冯祖洪;;主成分分析法改进贝叶斯网络入侵检测[J];中国教育网络;2012年04期
6 李凯;曹阳;;基于ARIMA模型的网络安全威胁态势预测方法[J];计算机应用研究;2012年08期
7 陈文民;;网络安全中的入侵检测技术的研究与实现[J];华章;2013年03期
8 黎银环;钟艳花;袁长清;;DE-SVM融合算法在入侵检测中的应用[J];计算机工程与应用;2013年12期
9 于静;李志慧;;无证书的代理门限签名方案[J];计算机工程与应用;2013年12期
10 唐君;杨云;;基于多模式匹配算法的计算机网络入侵检测研究[J];科技通报;2014年04期
中国重要会议论文全文数据库 前2条
1 张宏宇;刘宝旭;李恩宝;;入侵检测系统攻击特征库的设计与实现[A];第十四届全国核电子学与核探测技术学术年会论文集(下册)[C];2008年
2 张宏宇;刘宝旭;李恩宝;;入侵检测系统攻击特征库的设计与实现[A];第十四届全国核电子学与核探测技术学术年会论文集(2)[C];2008年
中国博士学位论文全文数据库 前7条
1 段丹青;入侵检测算法及关键技术研究[D];中南大学;2007年
2 林晓勇;频繁模式挖掘和动态维护的理论与方法研究[D];北京化工大学;2008年
3 于志宏;视频安全与网络安全若干问题研究[D];吉林大学;2009年
4 傅涛;基于数据挖掘的分布式网络入侵协同检测系统研究及实现[D];南京理工大学;2008年
5 李云照;高速网数据过滤若干关键技术研究[D];国防科学技术大学;2009年
6 彭菲菲;网络热点话题发现的关键技术研究[D];中国矿业大学(北京);2012年
7 林果园;基于主机行为的异常检测技术研究[D];南京大学;2011年
中国硕士学位论文全文数据库 前10条
1 张珏;对等网中协同入侵检测的研究[D];南昌大学;2010年
2 张文秀;聚类技术在网络入侵检测中的研究与应用[D];电子科技大学;2010年
3 徐敏;Linux防火墙与snort联动的研究与实现[D];武汉理工大学;2011年
4 安燕;分布式入侵检测技术在电子商务中的应用[D];河北工程大学;2011年
5 周丽;关联规则挖掘的改进算法在入侵检测中的应用[D];中南大学;2011年
6 李慧;无线传感器网络入侵检测模型的研究[D];中南大学;2011年
7 杨德璋;多约束关联规则的快速入侵检测算法研究[D];南京邮电大学;2011年
8 赵涛;大流量高速网络环境下用户行为分析研究[D];重庆大学;2011年
9 陈发贵;Windows系统内核Rootkit的检测技术研究[D];华中科技大学;2011年
10 杜强;基于改进聚类分析算法的IDS模型构建[D];山西大学;2011年
【二级参考文献】
中国期刊全文数据库 前10条
1 许俊刚,柯有安;自组织神经网络雷达目标识别的研究[J];北京理工大学学报;1992年03期
2 史笑兴,顾明亮,王太君,何振亚;有序聚类方法及其在神经网络语音识别中的应用[J];电路与系统学报;2000年02期
3 邓浩江,王守觉,邢藏菊,李倩;基于聚类统计与文本无关的说话人识别研究[J];电路与系统学报;2001年03期
4 林晓东,杨义先;一种基于TCP/IP协议的网络协议安全系统设计[J];电信科学;1996年12期
5 刘健庄;基于二维直方图的图象模糊聚类分割方法[J];电子学报;1992年09期
6 王磊,潘进,焦李成;免疫算法[J];电子学报;2000年07期
7 刘静,钟伟才,刘芳,焦李成;免疫进化聚类算法[J];电子学报;2001年S1期
8 刘健庄,谢维信,黄建军,李文化;聚类分析的遗传算法方法[J];电子学报;1995年11期
9 陈金山,韦岗;遗传+模糊C-均值混合聚类算法[J];电子与信息学报;2002年02期
10 梁铁柱,李建成,王晔;一种应用聚类技术检测网络入侵的新方法[J];国防科技大学学报;2002年02期
【相似文献】
中国期刊全文数据库 前10条
1 张红;;网络入侵检测方法评述[J];金融电子化;2003年01期
2 朱敏,朱之平;网络入侵检测技术[J];计算机应用与软件;2004年06期
3 鲁智勇;李志勇;熊志昂;平殿发;;基于分布式体系结构的入侵检测系统[J];海军航空工程学院学报;2004年02期
4 陈鹏,秦拯,龚发根;网络入侵检测系统中多模式匹配算法的研究[J];科学技术与工程;2005年13期
5 王丽辉;网络安全及相关技术[J];吉林农业科技学院学报;2005年02期
6 黄金莲,高会生;入侵防护系统IPS探讨[J];网络安全技术与应用;2005年08期
7 李红霞,王新生,刘琳;串匹配型入侵检测系统的改进[J];燕山大学学报;2005年04期
8 邢协永;基于人工异常的入侵检测系统的实现[J];计算机与数字工程;2005年07期
9 ;构建以入侵检测为核心的威胁监测防治体系[J];网络安全技术与应用;2005年09期
10 郭大伟,安宁;入侵容忍系统设计[J];计算机工程与应用;2005年29期
中国重要会议论文全文数据库 前10条
1 程三军;;入侵检测系统在应用中的若干问题与对策[A];第十八次全国计算机安全学术交流会论文集[C];2003年
2 魏先民;;Snort、AAFID入侵检测系统关键模块的分析与研究[A];山东省计算机学会2005年信息技术与信息化研讨会论文集(二)[C];2005年
3 杨樱;周文虎;;基于神经网络专家系统的入侵检测系统的研究[A];中国通信学会第五届学术年会论文集[C];2008年
4 申红婷;;遗传算法在网络入侵检测中的应用[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
5 刘滨;位绍文;;我国入侵检测系统(IDS)研究综述[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
6 邹平辉;;基于神经网络的入侵检测系统的设计[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年
7 陈晓炜;;入侵检测系统分类法研究[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
8 彭志豪;李冠宇;;分布式入侵检测系统研究综述[A];2006年全国开放式分布与并行计算学术会议论文集(一)[C];2006年
9 胡小勇;欧阳斐斐;;CIDF框架上的入侵检测规则扩充[A];江西省煤炭工业协会、江西省煤炭学会2007年工作暨学术年会学术论文集[C];2007年
10 马琳;戴晓飞;;入侵检测系统综述[A];中国计量协会冶金分会2007年会论文集[C];2007年
中国重要报纸全文数据库 前10条
1 ;改善入侵检测系统的新尝试[N];中国计算机报;2001年
2 ;入侵检测系统面临的三大挑战[N];中国计算机报;2002年
3 ;主动防御 监控攻击[N];中国计算机报;2003年
4 ;联想“网御”入侵检测系统   检测能力完整[N];中国计算机报;2004年
5 ;启明星辰天阗入侵检测系统进入“管理时代”[N];电脑商报;2004年
6 李刚;不漏一条“鱼”[N];中国计算机报;2004年
7 苗青 若尘;入侵检测:安全的鸡肋[N];中国计算机报;2006年
8 北京长信泰康通信技术有限公司 宫键欣;入侵检测系统与入侵防御系统的区别[N];人民邮电;2008年
9 高;服务内蒙电力[N];中国计算机报;2003年
10 ;让网络坚不可摧[N];中国计算机报;2004年
中国博士学位论文全文数据库 前10条
1 李玉萍;基于先进计算的智能入侵检测系统研究[D];中国地震局地球物理研究所;2012年
2 王金林;基于混沌时间序列和SVM的入侵检测系统研究[D];天津大学;2010年
3 许宪成;基于网络处理器的入侵检测系统设计与性能优化研究[D];华南理工大学;2010年
4 王大伟;基于免疫的入侵检测系统中检测器性能研究[D];哈尔滨理工大学;2010年
5 黄建;入侵检测系统中字符串匹配算法与实现[D];华中科技大学;2008年
6 傅涛;基于数据挖掘的分布式网络入侵协同检测系统研究及实现[D];南京理工大学;2008年
7 邓一贵;基于移动代理的入侵检测系统研究[D];重庆大学;2009年
8 李玲娟;数据挖掘技术在入侵检测系统中的应用研究[D];苏州大学;2008年
9 任维武;用于分布式入侵检测系统的合作式本体模型[D];吉林大学;2013年
10 朱永宣;基于模式识别的入侵检测关键技术研究[D];北京邮电大学;2006年
中国硕士学位论文全文数据库 前10条
1 陈凤其;基于遗传规划的入侵检测系统研究与实现[D];暨南大学;2010年
2 李希勇;基于移动代理机制的入侵检测系统研究与实现[D];湖南大学;2010年
3 周彬彬;基于程序行为静态分析的入侵检测系统研究与设计[D];北京邮电大学;2010年
4 薛董敏;无线局域网入侵检测系统的研究[D];西北大学;2011年
5 刘玉美;网络入侵检测系统与防御技术[D];山东大学;2010年
6 王荣;智能手机入侵检测系统的研究[D];北京交通大学;2011年
7 陈竞艺;基于数据挖掘的入侵检测系统在校园网中的应用[D];河北科技大学;2011年
8 段智宏;入侵检测系统中单模式匹配算法的研究[D];江西理工大学;2011年
9 张康;基于人工免疫理论的入侵检测系统的设计与实现[D];西安电子科技大学;2010年
10 张嵩;改进的模式匹配算法在入侵检测系统中的应用研究[D];大连交通大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026