收藏本站
《华中科技大学》 2004年
收藏 | 手机打开
二维码
手机客户端打开本文

频繁模式挖掘算法及在入侵检测中的应用研究

阮幼林  
【摘要】:随着网络和其它信息技术的广泛应用,网络系统的安全变得至关重要。入侵检测 系统是保护网络系统安全的关键技术和重要手段,但现行的入侵检测不仅对新的攻击 或特征未知的入侵无能为力,而且检测的准确性与实时性均达不到实际应用的需求。 频繁模式挖掘是数据挖掘研究中一个重要的研究内容,可以从海量数据中发现正常和 异常的行为模式, 将其用于入侵检测不仅可以有效地检测已知入侵, 而且还具有检测 未知攻击模式的能力,具有更高的准确性和适应性。因此,针对入侵检测中的数据特 点,研究频繁模式的高效挖掘算法及其并行化方法对于提高入侵检测的准确性和时效 性具有非常重要的理论意义和实用价值。 针对现有挖掘算法存在的多趟扫描数据、动态维护复杂、更新效率低等问题,提 出了一种基于前缀树的频繁模式挖掘算法 PT-Mine 和更新算法 UPT-Mine。PT-Mine 算 法利用前缀树压缩存放数据,通过调整前缀树中相关节点信息和节点链直接在前缀树 上采用深度优先的策略挖掘频繁模式,不需要任何附加的数据结构, 而且每次挖掘只 需前缀树的一棵子树即可。因此,本算法既有效地节省了存储空间,又提高了挖掘的 效率和可扩展性。更新算法 UPT-Mine 利用事务树及通过事务树的转换实现前缀树的 更新,只需对新增数据扫描一次而无须扫描原始数据,从而大大提高了频繁模式的更 新效率。 由于最大频繁模式隐含了所有频繁模式, 因此可以用来描述系统的正常行为模型 和攻击行为模型。随着网络环境的变化和新的攻击模式的不断出现,入侵检测模型需 要不断更新和完善。因此,研究最大频繁模式的高效挖掘和更新算法对于提高入侵检 测的准确性和可扩展性是非常重要的。为此,在挖掘算法 PT-Mine 的基础上,提出了 一种基于前缀树的最大频繁模式快速挖掘算法 DMFP。本算法不需要产生大量候选集 和创建条件模式树,挖掘效率明显优于其它算法。针对现有算法更新难、代价大等问 题,提出了增量式更新算法 IUMFP 和阈值更新算法 UMFP。这两种更新算法充分利用 I WP=5 已有的挖掘结果, 高效地发现最新事务数据库中所有的最大频繁模式。 对于网络入侵数据的高维数和大尺寸以及分布性,高性能的并行挖掘算法是提高 检测效率的有效途径。针对传统的并行算法存在的诸如大量候选集的生成、通信代价 高、多次同步等问题,提出了一种基于分布数据的并行频繁模式挖掘算法 PMFP。本 算法通过分析局部频繁模式和全局频繁模式的关系,尽可能地让每个处理器独立地挖 掘, 并通过相关性质尽量减少候选全局频繁模式的规模,从而减少网络的通信量和同 步次数以提高挖掘效率。由于候选全局频繁模式的挖掘只需搜索事务树中对应该模式 的路径即可,无须对各站点的原始数据进行扫描,从而大大提高全局频繁模式的挖掘 效率。考虑各站点的数据量比较悬殊、负载不平衡的情况,提出了一种基于复制的平 衡调度算法 TDBS。TDBS 算法充分考虑各站点的负载和利用处理机的空闲时间段, 把任务尽量分配到已用的处理机上以均衡负载、提高利用率, 进而提高并行挖掘算法 PMFP 的加速比和总体效率。 由于现行的入侵检测系统建立的正常模式和异常模式不够准确、完善, 容易造成 误警或漏警, 往往会给网络系统造成巨大损失。据此,提出了一种基于频繁模式挖掘 的入侵检测方法。本方法首先通过挖掘训练数据集中的最大频繁模式建立系统和用户 的正常行为模型和攻击模型,并通过滑动窗口对实际数据进行并行挖掘和标记,能够 更加精确、快速地区分用户的正常行为和异常行为;并及时更新、不断优化入侵检测 模型,从而提高入侵检测的准确性和可靠性。实验结果表明,通过不断更新和选择合 适的相关参数,本方法可以提高检测的精度和时效性。
【学位授予单位】:华中科技大学
【学位级别】:博士
【学位授予年份】:2004
【分类号】:TP393.08

手机知网App
【引证文献】
中国博士学位论文全文数据库 前2条
1 段丹青;入侵检测算法及关键技术研究[D];中南大学;2007年
2 林晓勇;频繁模式挖掘和动态维护的理论与方法研究[D];北京化工大学;2008年
中国硕士学位论文全文数据库 前2条
1 潘小会;一种分布式入侵防御系统架构和关键算法研究[D];电子科技大学;2010年
2 赵涛;大流量高速网络环境下用户行为分析研究[D];重庆大学;2011年
【参考文献】
中国期刊全文数据库 前10条
1 柳胜国;图书馆计算机网络的安全管理[J];宝鸡文理学院学报(自然科学版);2001年02期
2 郭景峰,路燕;一种数据挖掘关联规则的高效算法[J];燕山大学学报;2001年03期
3 杨明,孙志挥,吉根林;一种基于分布式数据库的全局频繁项目集更新算法[J];东南大学学报(自然科学版);2002年06期
4 孔英会;车辚辚;苑津莎;安静;刘云峰;;基于小波分解和数据挖掘中决策树算法的电能质量扰动识别方法[J];电网技术;2007年23期
5 陈智勇;几种改进分布式共享存储器系统性能的算法[J];桂林电子工业学院学报;2001年03期
6 魏维奇,张正国;XML、元数据与生物数据知识发现[J];国外医学.生物医学工程分册;2004年06期
7 ;CALL FOR PAPERS Workshop on Intelligence and Security Informatics (WISI’06) in conjunction with the Pacific Asia Conference on Knowledge Discovery and Data Mining (PAKDD’06)[J];复杂系统与复杂性科学;2005年01期
8 ;Research of Intrusion Detection Method Based on Rough Set and Adaptive Boost[J];International Journal of Systems and Control;2007年03期
9 朱玉全,孙志挥,赵传申;快速更新频繁项集[J];计算机研究与发展;2003年01期
10 杨明,孙志挥,吉根林;快速挖掘全局频繁项目集[J];计算机研究与发展;2003年04期
中国博士学位论文全文数据库 前3条
1 刘君强;海量数据挖掘技术研究[D];浙江大学;2003年
2 王卉;最大频繁项集挖掘算法及应用研究[D];华中科技大学;2004年
3 熊家军;基于数据挖掘的入侵检测关键技术研究[D];华中科技大学;2004年
【共引文献】
中国期刊全文数据库 前10条
1 赵群礼;;基于FP-Tree的最大频繁项目集综合更新算法[J];安徽教育学院学报;2006年03期
2 赵群礼;卢朴;;基于T-tree的最大频繁项目集挖掘算法[J];合肥师范学院学报;2009年06期
3 杨明,杨萍;一种基于前缀广义表的快速间接关联挖掘算法[J];安徽工程科技学院学报(自然科学版);2004年04期
4 梅俊;郑刚;;一种基于临时表的关联规则增量更新算法[J];安徽工程科技学院学报(自然科学版);2010年01期
5 梅东霞;张晓明;;一种改进的AprioriTid优化算法[J];北京石油化工学院学报;2007年02期
6 徐前方;肖波;郭军;;一种基于相关度统计的告警关联规则挖掘算法[J];北京邮电大学学报;2007年01期
7 高明;刘希玉;盛立;;改进的关联规则增量式更新算法[J];滨州学院学报;2005年03期
8 刘娜;沈西挺;;关联规则挖掘算法中散列方法改进的研究[J];才智;2008年01期
9 李昕;;论图书馆网络信息安全及防范策略[J];成都教育学院学报;2006年03期
10 雷红艳,邹汉斌;无最小支持度的关联规则挖掘方法[J];湖南文理学院学报(自然科学版);2005年02期
中国重要会议论文全文数据库 前10条
1 李军;李晓丽;文军;;基于MATLAB的林火预测不确定性空间数据挖掘模型[A];2010国际信息技术与应用论坛论文集[C];2010年
2 王丹阳;田卫东;胡学钢;;基于SMP系统的并行Apriori算法研究[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
3 胡清华;于达仁;;基于分类树归纳的故障诊断规则抽取与泛化性能研究[A];2004电站自动化信息化学术技术交流会议论文集[C];2004年
4 胡清华;于霄;于达仁;徐志强;;融合专家系统多次分析结果的轴系故障诊断[A];中国动力工程学会第三届青年学术年会论文集[C];2005年
5 陈波;董鹏;邵勇;;基于Apriori算法及其改进算法综述[A];中国通信学会第五届学术年会论文集[C];2008年
6 赵荣珍;张优云;;基于粗糙集理论的故障实例知识资源保护问题研究[A];设备监测与诊断技术及其应用——第十二届全国设备监测与诊断学术会议论文集[C];2005年
7 宋丹;师庆辉;薛德军;林鸿飞;;术语同义词的自动抽取[A];第三届全国信息检索与内容安全学术会议论文集[C];2007年
8 朱玉全;孙志挥;宋余庆;陈耿;;一种基于FP-tree的最大频繁项目集挖掘算法[A];第十九届全国数据库学术会议论文集(研究报告篇)[C];2002年
9 冯玉才;刘玉葆;冯剑琳;;半结构化数据中模式的交互式开采[A];第十九届全国数据库学术会议论文集(技术报告篇)[C];2002年
10 杨明;吉根林;姜志峰;杨萍;孙志挥;;一种基于关联规则的最小属性约简模型[A];第二十届全国数据库学术会议论文集(研究报告篇)[C];2003年
中国博士学位论文全文数据库 前10条
1 易吉良;基于S变换的电能质量扰动分析[D];湖南大学;2010年
2 张开广;郑州地区仰韶文化遗址空间模式研究[D];解放军信息工程大学;2010年
3 胡健;面向企业关系价值分析的数据挖掘方法研究[D];哈尔滨工业大学;2009年
4 周明;基于数据挖掘的制造业采购DSS理论及方法研究[D];天津大学;2009年
5 马超飞;基于关联规则的遥感数据挖掘与应用[D];中国科学院研究生院(遥感应用研究所);2002年
6 张小刚;关联规则挖掘及其在复杂工业过程控制中的应用研究[D];湖南大学;2002年
7 王越;分布式关联规则挖掘的方法研究[D];重庆大学;2003年
8 李学明;计算机数据的关联规则挖掘理论和算法研究[D];重庆大学;2003年
9 刘君强;海量数据挖掘技术研究[D];浙江大学;2003年
10 周双娥;实时分布容错系统的任务调度技术研究[D];哈尔滨工程大学;2003年
中国硕士学位论文全文数据库 前10条
1 梅俊;数据挖掘中关联规则算法的研究及应用[D];安徽工程大学;2010年
2 王德才;数据挖掘在校园卡消费行为分析中的研究与应用[D];哈尔滨工程大学;2010年
3 王勇;一种面向隐私保护的分布式数据流挖掘算法[D];哈尔滨工程大学;2010年
4 李念水;时间序列数据流在线预测研究与应用[D];大连理工大学;2010年
5 陈宇晖;基于数据挖掘的入侵检测方法研究[D];长沙理工大学;2010年
6 刘晓霞;数据挖掘技术在高校教学管理系统中的应用研究[D];中国海洋大学;2010年
7 朱彦霞;多关系关联规则及其在HRM中的应用[D];河南工业大学;2010年
8 冯兴祥;关联规则挖掘在高校招生录取中的应用[D];合肥工业大学;2010年
9 朱庆;关联规则挖掘算法的研究[D];新疆农业大学;2010年
10 赵磊;适应多核处理器的任务调度研究[D];哈尔滨理工大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 周颖,郑德玲,位耀光,付冬梅;一种基于生物免疫原理的识别算法[J];北京科技大学学报;2004年04期
2 郭泓,曹元大;入侵检测中攻击模式的挖掘[J];北京理工大学学报;2003年02期
3 曾志峰,杨义先;一种新的入侵监测恢复系统的设计与实现[J];北京邮电大学学报;2001年02期
4 姚羽,高福祥,于戈;一种耗散型混沌神经元及其延时分类[J];东北大学学报;2004年09期
5 张凤斌,杨永田;基于人工免疫原理的入侵检测技术的研究[J];电机与控制学报;2004年02期
6 陈科;许家珆;程永新;;基于免疫算法和神经网络的新型抗体网络[J];电子科技大学学报;2006年05期
7 罗敏,王丽娜,张焕国;基于无监督聚类的入侵检测方法[J];电子学报;2003年11期
8 张凤斌,杨永田,江子扬;遗传算法在基于网络异常的入侵检测中的应用[J];电子学报;2004年05期
9 姚羽,高福祥,于戈;基于混沌神经元的延时滥用入侵检测模型[J];电子学报;2004年08期
10 郭陟,赵曦滨,顾明;基于CCA的入侵检测行为轮廓创建技术研究[J];电子学报;2004年08期
中国博士学位论文全文数据库 前10条
1 蒙杨;高安全等级防火墙核心技术研究、设计与实现[D];中国科学院软件研究所;2001年
2 高飞;关联规则挖掘算法研究[D];西安电子科技大学;2001年
3 周皓峰;关联规则挖掘的拓展性研究[D];复旦大学;2003年
4 张小刚;关联规则挖掘及其在复杂工业过程控制中的应用研究[D];湖南大学;2002年
5 毛国君;数据挖掘技术与关联规则挖掘算法研究[D];北京工业大学;2003年
6 王越;分布式关联规则挖掘的方法研究[D];重庆大学;2003年
7 李学明;计算机数据的关联规则挖掘理论和算法研究[D];重庆大学;2003年
8 刘勇国;基于数据挖掘的网络入侵检测研究[D];重庆大学;2003年
9 刘君强;海量数据挖掘技术研究[D];浙江大学;2003年
10 杨宏宇;网络入侵检测技术的研究[D];天津大学;2003年
中国硕士学位论文全文数据库 前10条
1 彭涛;数据挖掘技术在实时网络入侵检测系统中的应用[D];吉林大学;2004年
2 黄建才;入侵检测中高效的模式匹配算法的研究[D];河北大学;2004年
3 周力波;基于CVE的入侵检测系统中对DoS攻击的研究[D];哈尔滨理工大学;2004年
4 罗忠;入侵检测技术的研究[D];吉林大学;2004年
5 康晓宁;分布式高速网络入侵防御系统研究与试验性实现[D];清华大学;2004年
6 毕亮;基于移动Agent的入侵检测系统[D];电子科技大学;2005年
7 刘思培;基于移动代理的分布式入侵检测系统的设计与实现[D];吉林大学;2006年
8 刘洋岐;分布式集成防御系统框架及相关算法的研究[D];电子科技大学;2006年
9 李凯;千兆网络入侵防御系统包处理技术的研究[D];北京邮电大学;2006年
10 窦伟平;联动式入侵防御系统的研究与设计[D];山东大学;2006年
【二级引证文献】
中国期刊全文数据库 前4条
1 代红;李海波;;基于数据挖掘的网络入侵检测系统研究[J];情报杂志;2009年09期
2 张宏宇;刘宝旭;;网络攻击特征库的优化设计与实现[J];信息安全与通信保密;2009年01期
3 张宏宇;蒋文保;刘宝旭;;基于邮政综合网的Snort规则库的优化设计[J];信息安全与通信保密;2009年03期
4 王妍妍;王敏;王艳宁;崔维;;基于粗糙集与SVM的入侵检测算法[J];信息系统工程;2009年11期
中国重要会议论文全文数据库 前2条
1 张宏宇;刘宝旭;李恩宝;;入侵检测系统攻击特征库的设计与实现[A];第十四届全国核电子学与核探测技术学术年会论文集(下册)[C];2008年
2 张宏宇;刘宝旭;李恩宝;;入侵检测系统攻击特征库的设计与实现[A];第十四届全国核电子学与核探测技术学术年会论文集(2)[C];2008年
中国博士学位论文全文数据库 前3条
1 于志宏;视频安全与网络安全若干问题研究[D];吉林大学;2009年
2 傅涛;基于数据挖掘的分布式网络入侵协同检测系统研究及实现[D];南京理工大学;2008年
3 李云照;高速网数据过滤若干关键技术研究[D];国防科学技术大学;2009年
中国硕士学位论文全文数据库 前10条
1 李洁原;Web服务器防护系统数据包拦截技术的研究与实现[D];北京交通大学;2008年
2 杨海振;数据流聚类算法及其应用的研究[D];五邑大学;2009年
3 郑开新;分布式入侵检测系统Peer IDS的研究与优化[D];南昌大学;2008年
4 周照峰;基于Mobile-Agent的分布式入侵检测系统研究与实现[D];贵州大学;2009年
5 徐勇;单类异常网络入侵检测算法研究[D];哈尔滨工程大学;2009年
6 齐慧玲;模式匹配算法的研究及其在Snort系统中的应用[D];西南交通大学;2010年
7 安燕;分布式入侵检测技术在电子商务中的应用[D];河北工程大学;2011年
8 刘全昌;支持向量机在入侵检测中的应用研究[D];山东科技大学;2008年
9 张珏;对等网中协同入侵检测的研究[D];南昌大学;2010年
10 李慧;无线传感器网络入侵检测模型的研究[D];中南大学;2011年
【二级参考文献】
中国期刊全文数据库 前10条
1 宋世杰,胡华平,胡笑蕾;关联规则和序列模式算法在入侵检测系统中的应用[J];成都信息工程学院学报;2004年01期
2 刘勇国,彭军,张伟,李学明,廖晓峰,吴中福;入侵检测与聚类分析[J];重庆工业高等专科学校学报;2003年01期
3 行小帅,焦李成;数据挖掘的聚类方法[J];电路与系统学报;2003年01期
4 唐晓萍;数据挖掘与知识发现综述[J];电脑开发与应用;2002年04期
5 林海雪;现代电能质量的基本问题[J];电网技术;2001年10期
6 严居斌,刘晓川,杨洪耕,张斌;基于小波变换模极大值原理和能量分布曲线的电力系统短期扰动分析[J];电网技术;2002年04期
7 魏磊,张伏生,耿中行,张柏林,李宁,刘沛津;基于瞬时无功功率理论的电能质量扰动检测、定位与分类方法[J];电网技术;2004年06期
8 王成山,王继东;基于小波包分解的电能质量扰动分类方法[J];电网技术;2004年15期
9 刘安定,肖先勇,邓武军;基于离散余弦变换和小波变换的电能质量扰动信号检测方法[J];电网技术;2005年10期
10 凌玲;徐政;;基于数学形态学的动态电能质量扰动的检测与分类方法[J];电网技术;2006年05期
中国硕士学位论文全文数据库 前1条
1 谭国贞;基于小波变换的电能质量分析方法的研究[D];重庆大学;2006年
【相似文献】
中国期刊全文数据库 前10条
1 于枫;高德远;王敏;;频繁情节挖掘算法在伪装检测中的应用[J];计算机工程与应用;2009年03期
2 秦亮曦,史忠植;SFPMax——基于排序FP树的最大频繁模式挖掘算法[J];计算机研究与发展;2005年02期
3 张应征;成新红;;一种改进的关联规则挖掘算法在入侵检测中的应用研究[J];计算机安全;2011年02期
4 齐建东,陶兰,孙总参;网络异常行为的检测方法[J];计算机工程;2004年05期
5 韩冬霞;;基于数据垂直分布的模糊关联规则入侵检测算法研究[J];哈尔滨师范大学自然科学学报;2010年03期
6 彭晖,庄镇泉,李斌,杨俊安;基于模糊关联规则挖掘的模糊入侵检测[J];计算机工程与应用;2004年31期
7 孟祥萍,王华金,缪秋滚;基于改进FP-树挖掘最大频繁模式[J];长春工程学院学报(自然科学版);2005年01期
8 叶和平;尚敏;;一种面向入侵检测的数据挖掘算法研究[J];计算机技术与发展;2008年11期
9 丁宏;赵观军;;一种快速网络入侵检测的关联规则挖掘算法[J];计算机工程与应用;2006年11期
10 杨华兵,叶新郢,张宁蓉;入侵检测中频繁模式的有效挖掘算法[J];情报指挥控制系统与仿真技术;2005年01期
中国重要会议论文全文数据库 前10条
1 沈向余;李伟华;;几种关联规则挖掘算法的分析[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年
2 丁艳辉;王洪国;高明;谷建军;;一种基于矩阵的高效关联规则挖掘算法[A];第二十二届中国数据库学术会议论文集(技术报告篇)[C];2005年
3 王闻;谢伙生;;基于FP树和对称矩阵的最大频繁模式挖掘算法[A];第二十五届中国数据库学术会议论文集(二)[C];2008年
4 高晶;李建中;张兆功;;挖掘数值型数据流中的最大频繁模式[A];第二十一届中国数据库学术会议论文集(研究报告篇)[C];2004年
5 陈晓云;李龙杰;马志新;白伸伸;王磊;;AFP-Miner:一种新高效的频繁项集挖掘算法[A];2006年全国理论计算机科学学术年会论文集[C];2006年
6 郭平;陈黎;聂亚可;林勇;;以Apriori为基础的序列挖掘算法[A];第十八届全国数据库学术会议论文集(技术报告篇)[C];2001年
7 曹波伟;薛青;唐志武;任晓明;;面向军事基础数据的数据挖掘研究[A];2009系统仿真技术及其应用学术会议论文集[C];2009年
8 莫晓静;史岚;许光宇;赵宇海;王国仁;乔建忠;;MFCC:一种高效的三维频繁闭项集挖掘算法[A];第二十四届中国数据库学术会议论文集(研究报告篇)[C];2007年
9 段军晓;;数据挖掘技术在民航快递市场营销中的应用[A];第六届中国科学家论坛论文汇编[C];2007年
10 王晨;朱永泰;汪卫;施伯乐;;高效地挖掘频繁图模式[A];第二十一届中国数据库学术会议论文集(研究报告篇)[C];2004年
中国重要报纸全文数据库 前10条
1 钟力 姚兰 梁中骐;抓住罪恶之“手”[N];网络世界;2004年
2 ;NetScreen-IDP 500 高端入侵检测与防护设备[N];计算机世界;2003年
3 行健;启明星辰发布天阗入侵检测与管理系统V6.0[N];国际商报;2004年
4 启明星辰信息技术有限公司总裁兼CEO 严望佳;启明星辰:追求产业创新[N];电脑商报;2008年
5 王明毅;入侵检测融合漏洞扫描技术带来产品新突破[N];中国石油报;2004年
6 Henry Wang;误报漏报是个难点[N];中国计算机报;2004年
7 ;如何选择和使用UTM设备[N];网络世界;2009年
8 北京 张率;防黑第一招[N];中国电脑教育报;2001年
9 李刚;打IDS“组合拳”[N];中国计算机报;2004年
10 ;入侵检测产品功能指标说明[N];网络世界;2001年
中国博士学位论文全文数据库 前10条
1 阮幼林;频繁模式挖掘算法及在入侵检测中的应用研究[D];华中科技大学;2004年
2 王卉;最大频繁项集挖掘算法及应用研究[D];华中科技大学;2004年
3 马振婴;混合软计算技术在入侵检测中的应用研究[D];重庆大学;2010年
4 郑凯梅;基于统计机器学习的网络入侵检测分类研究[D];中国矿业大学(北京);2010年
5 耿立中;基于入侵检测的附网存储设备安全关键技术研究[D];清华大学;2010年
6 缪裕青;关联规则挖掘及其在基因表达数据中的应用[D];中国科学技术大学;2007年
7 吴静;入侵检测中神经网络融合学习方法的研究[D];吉林大学;2010年
8 李海波;频繁子结构挖掘算法研究与应用[D];华中科技大学;2011年
9 赵月爱;基于非均衡数据分类的高速网络入侵检测研究[D];太原理工大学;2010年
10 王飞;入侵检测分类器设计及其融合技术研究[D];南京理工大学;2011年
中国硕士学位论文全文数据库 前10条
1 蔡伟贤;关联分析在入侵检测中的研究与应用[D];广东工业大学;2011年
2 陈晶;基于序列模式挖掘算法的入侵检测研究[D];华东师范大学;2011年
3 王瑛;基于模糊聚类的入侵检测算法研究[D];江西理工大学;2010年
4 林乐平;基于无监督的入侵检测[D];西安电子科技大学;2005年
5 王建;基于模式匹配的网络入侵检测系统的研究与设计[D];武汉理工大学;2010年
6 肖海明;基于数据降维和支持向量机的入侵检测方法研究[D];华北电力大学(河北);2010年
7 李盼;基于LLE特征提取的BVM网络入侵检测方法[D];华北电力大学(北京);2011年
8 张炜;高速WLAN入侵检测关键技术的研究[D];河北工程大学;2011年
9 颜辉;人工神经网络在入侵检测中的应用[D];长春理工大学;2004年
10 张振兴;入侵检测及告警信息聚合技术研究[D];河北大学;2011年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026