收藏本站
《重庆大学》 2003年
收藏 | 手机打开
二维码
手机客户端打开本文

基于数据挖掘的网络入侵检测研究

刘勇国  
【摘要】: 随着计算机网络技术的迅猛发展和广泛应用,特别是Internet的快速普及,促进了计算机与互联网科技的不断创新与升级。网络设施和资源对于国家、企业和个人的重要性日益增强,在不断改变人们传统的生活、工作与学习方式的同时也带来了新的问题和挑战。人类社会信息化程度日益增加,对网络依赖性日益增强,如何能够保证信息化社会的正常、安全、平稳地运转,其中计算机网络的安全性是最重要的环节之一,必须不断地得以充实、强化和提高。目前,网络互联领域的广度和深度不断扩展,开放特性不断深化,造成越来越多的网络系统面临攻击和入侵的威胁。 本论文基于上述研究背景,开展了基于数据挖掘的网络入侵检测研究,以提高检测算法对未知入侵的检测有效性为目标,从检测率和误报率两个重要指标出发,提出以聚类分析为主线的相关检测算法,并进行了计算机仿真实验;与此同时,针对数据挖掘中的数据预处理存在的问题提出了相应算法的改进。 本论文主要研究工作如下: 1. 从入侵检测研究背景和发展历程出发,介绍了入侵、入侵检测和入侵检测系统的基本概念和原理,阐述了将数据挖掘引入入侵检测领域的背景,分析其出发点、可行性以及此领域的研究进展和存在的相关问题。 2. 对数据挖掘中的特征子集选择问题进行分析,提出了基于改进遗传算法的特征子集选择算法。此部分讨论了研究特征子集选择的必要性,介绍了特征子集选择的主要方法,并针对LVF算法存在的问题,提出改进算法以优化算法结果,通过计算机仿真实验,获得较LVF算法更优良、稳定的特征子集集合。 3. 针对网络入侵检测中存在的检测有效性和效率问题,对Portnoy等人提出的检测算法经过认真分析,提出基于遗传聚类的网络入侵检测算法—NIDBGC算法。NIDBGC算法由Leader聚类阶段和遗传优化阶段两部分组成,能自动实现初始聚类簇集合建立、组合优化和入侵行为标识的整个检测过程。计算机仿真实验结果表明,NIDBGC算法在保持较大入侵行为比例的情况下,平均检测率和平均误检率仍保持了一定水平,这表明该算法的思想和方法对于未知入侵检测是可行的,能够取得一定效果。 针对以聚类簇中心矢量代表聚类簇进行聚类分析的过程进行了讨论,并举例分析;针对网络入侵检测研究,考虑到由于网络行为分布未知,特别对 WP=5 4. 于未知入侵攻击行为,其分布方式不一定按超球面形式分布,因此提出非球型网络入侵检测算法—NIDBNNGC算法,算法由最邻近聚类阶段和遗传优化阶段两部分组成,能自动实现初始聚类簇集合建立、组合优化和入侵行为标识的整个检测过程。计算机仿真实验结果表明,它的平均检测率和平均误检率水平较NIDBGC算法有一定提高。 同时,考虑到NIDBNNGC算法中遗传算法的变异算子作为局部搜索算子采用随机变异方式的情况,未能有效解决遗传算法自身局部性能方面的问题。提出采用Tabu搜索算法作为遗传算法的变异算法以改进随机变异的不足,并将此思想运用到入侵检测研究,从而提出了新的检测算法—Tabu-NIDNNGC算法,算法在降低了遗传算法中种群和迭代规模的情况下,其检测结果较NIDBNNGC算法有了进一步改进,并减小了加权因子较小时误检率波动的区域,提高了检测精度。 5. 以Tabu搜索算法为核心,提出了新的检测算法—基于Tabu搜索的网络入侵检测算法(NIDBTS),算法以提高检测率,降低误检率为目的,建立了利用Tabu搜索算法进行入侵检测研究的算法模型。NIDBTS算法由最邻近聚类阶段和Tabu搜索优化阶段两部分组成。本论文提出邻域球和概率门限相结合以提高Tabu算法全局和局部搜索能力,在算法迭代的前期利用邻域球提高相邻解的多样性,而后期利用概率门限提高对当前解邻近区域的搜索能力以保持算法较高的强化能力。实验结果显示算法对未知入侵攻击平均检测率和平均误检率保持了较高水平,表明NIDBTS算法对于未知攻击检测是可行的和有效的。
【学位授予单位】:重庆大学
【学位级别】:博士
【学位授予年份】:2003
【分类号】:TP393.08

【引证文献】
中国期刊全文数据库 前4条
1 李占波;白全海;申义彩;;基于主成分分析的网络入侵检测算法[J];计算机工程;2013年05期
2 兰义华;黄宇;;一种基于改进K均值的无监督入侵检测算法[J];软件导刊;2007年21期
3 许占文;张锦;王鹤祥;;一种混合式入侵检测系统的研究与设计[J];沈阳工业大学学报;2007年04期
4 魏娜;黄学宇;高山;;基于约简-优化原理的动态聚类算法研究[J];微计算机信息;2009年18期
中国博士学位论文全文数据库 前5条
1 尹清波;基于机器学习的入侵检测方法研究[D];哈尔滨工程大学;2007年
2 郑洪英;基于进化算法的入侵检测技术研究[D];重庆大学;2007年
3 段丹青;入侵检测算法及关键技术研究[D];中南大学;2007年
4 李玲娟;数据挖掘技术在入侵检测系统中的应用研究[D];苏州大学;2008年
5 宗瑜;聚类质量改进方法的研究[D];大连理工大学;2010年
中国硕士学位论文全文数据库 前8条
1 陈利;基于行为分析的网络通信监控技术研究[D];北京化工大学;2011年
2 张夏丽;基于数据挖掘的网络安全审计技术研究[D];解放军信息工程大学;2007年
3 邢婷;基于数据挖掘的入侵检测系统的研究与设计[D];哈尔滨工程大学;2008年
4 施尧;佳点集覆盖算法的研究及在入侵检测中的应用[D];安徽大学;2010年
5 彭剑;基于聚类和关联规则的无线网络入侵检测系统研究[D];中南大学;2010年
6 张小燕;基于离群点分析的数据挖掘技术在入侵检测中的应用[D];江苏科技大学;2012年
7 胡昊;基于蚁群聚类算法的数据挖掘技术在网络入侵检测中的应用[D];江苏科技大学;2012年
8 白全海;数据挖掘算法在入侵检测中的分析及应用[D];郑州大学;2013年
【参考文献】
中国期刊全文数据库 前10条
1 刘勇国,李学明,廖晓峰,吴中福;基于数据挖掘的入侵检测[J];重庆大学学报(自然科学版);2002年10期
2 任平;遗传算法(综述)[J];工程数学学报;1999年01期
3 潘伊丽,马君显;滥用入侵检测技术分析[J];公安大学学报(自然科学版);2002年04期
4 游湘涛,叶施仁,史忠植;多策略通用数据采掘工具MSMiner[J];计算机研究与发展;2001年05期
5 王晓程,刘恩德,谢小权;攻击分类研究与分布式网络入侵检测系统[J];计算机研究与发展;2001年06期
6 闫巧,谢维信,毛晓波;滥用检测技术的发展[J];计算机工程与应用;2001年19期
7 张伟;刘勇国;彭军;廖晓峰;吴中福;;数据挖掘发展研究[J];计算机科学;2001年07期
8 陈彬,洪家荣,王亚东;最优特征子集选择问题[J];计算机学报;1997年02期
9 郭萌;王珏;;数据挖掘与数据库知识发现:综述[J];模式识别与人工智能;1998年03期
10 刘勇国;张伟;彭军;廖晓峰;吴中福;;主动网络研究现状和发展[J];计算机科学;2001年09期
【共引文献】
中国期刊全文数据库 前10条
1 杨兴江;智能入侵检测系统的研究[J];阿坝师范高等专科学校学报;2004年02期
2 吴大宏,赵人达;基于遗传算法与神经网络的桥梁结构健康监测系统研究初探[J];四川建筑科学研究;2002年03期
3 邓建斌;叶洪江;;基于混沌遗传算法的配电网无功补偿优化[J];安徽电气工程职业技术学院学报;2006年03期
4 乔志杰;程翠翠;;基于遗传算法优化的模糊PID控制研究及其仿真[J];安徽电气工程职业技术学院学报;2009年03期
5 张安勤;数据挖掘与进化算法[J];安徽教育学院学报;2002年03期
6 徐文婷;李承鹏;;基于自适应遗传算法的离散化方法[J];合肥师范学院学报;2011年03期
7 冯运仿;;入侵检测系统误警问题的研究进展[J];安防科技;2007年06期
8 安振刚,李谋渭,尹显东,于宁,唐伟;遗传神经网络在平整轧制力预报中的应用[J];鞍钢技术;2001年06期
9 华文立;胡学刚;;平衡决策树分类精度与规则简易性研究[J];安徽电子信息职业技术学院学报;2006年04期
10 程家兴,陈万里;列车控制问题的计算分析及自适应算法[J];安徽大学学报(自然科学版);2002年02期
中国重要会议论文全文数据库 前10条
1 齐继阳;竺长安;曾议;;基于遗传禁忌混合搜索算法的设备布局研究[A];2004“安徽制造业发展”博士科技论坛论文集[C];2004年
2 杨益;方潜生;汪力君;;基于Handel-C的数字芯片的设计方法研究与实现[A];2005年“数字安徽”博士科技论坛论文集[C];2005年
3 胡杨林;蒋洁琼;王明煌;曾勤;邱岳峰;邹俊;陈红丽;FDS team;;聚变裂变混合堆长寿命锕系废料嬗变处理的中子学优化分析[A];安徽新能源技术创新与产业发展博士科技论坛论文集[C];2010年
4 丁婷;崔红涛;;遗传算法在智能天线扇区波束赋形及阵元失效补偿中的应用[A];经济策论(上)[C];2011年
5 喻飞;沈岳;廖桂平;张林峰;徐成;;基于模糊推理的入侵检测系统[A];第二十六届中国控制会议论文集[C];2007年
6 贾允毅;胥布工;王世华;刘步春;;端对端网络时钟漂移补偿算法研究及其实现[A];第二十六届中国控制会议论文集[C];2007年
7 程远林;李茂军;;基于小生境遗传算法的配电网电容器优化配置[A];第二十六届中国控制会议论文集[C];2007年
8 姜明辉;袁绪川;;基于GA优化的个人信用评估SVM模型[A];第二十六届中国控制会议论文集[C];2007年
9 孙燕;孙峥;黄鹍;;基于模拟退火机制的隔离小生境混合遗传算法[A];第二十六届中国控制会议论文集[C];2007年
10 孙燕;孙峥;;利用正交遗传算法优化交通检测点分布[A];第二十六届中国控制会议论文集[C];2007年
中国博士学位论文全文数据库 前10条
1 樊建聪;分布估计学习算法研究[D];山东科技大学;2010年
2 李佳;载人潜器阻力性能的数值和试验预报及外形优化研究[D];哈尔滨工程大学;2010年
3 张亚娟;适应性企业战略协同机制研究[D];哈尔滨工程大学;2010年
4 谭枫;介入式文化算法及其应用研究[D];哈尔滨工程大学;2010年
5 陆满君;通信辐射源个体识别与参数估计[D];哈尔滨工程大学;2010年
6 张泽宝;空间数据库的索引技术研究[D];哈尔滨工程大学;2009年
7 徐悦竹;机会发现算法及其应用研究[D];哈尔滨工程大学;2010年
8 李晚龙;六自由度Stewart平台分散智能控制研究[D];哈尔滨工程大学;2010年
9 董慧群;代建制项目风险预警管理研究[D];辽宁工程技术大学;2010年
10 许爱德;开关磁阻电机在船舶电力推进中的应用研究[D];大连海事大学;2010年
中国硕士学位论文全文数据库 前10条
1 赫英毅;毫米波段基于TE_(21)模差网络设计[D];中国工程物理研究院;2009年
2 万成;动态环境下的元胞遗传算法研究[D];南昌航空大学;2010年
3 李坤;参数参与进化的自适应遗传算法研究[D];南昌航空大学;2010年
4 吴香庭;基于遗传算法的K-means聚类方法的研究[D];山东科技大学;2010年
5 马水松;多目标遗传算法与非支配集的构造研究[D];山东科技大学;2010年
6 张静;协同产品开发过程规划方法研究[D];山东科技大学;2010年
7 李臻;城市公交车辆智能调度优化研究[D];山东科技大学;2010年
8 朱国凯;泰安市农村公路典型路面结构研究[D];山东科技大学;2010年
9 王辉;基于改进遗传算法的物流配送路径优化研究[D];山东科技大学;2010年
10 纪二云;基于改进遗传算法的电力系统无功优化的研究[D];山东科技大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 张铃;关于前向神经网络的设计问题[J];安徽大学学报(自然科学版);1998年03期
2 刘鑫;;基于规模化无线网络技术架构解决方案的思考[J];信息安全与技术;2011年Z1期
3 利业鞑;孙伟;;基于数据挖掘的入侵检测精确度提升方法[J];北方工业大学学报;2006年01期
4 刘汝杰,李华胜,袁保宗;基于自适应权值的多分类器融合方法[J];北方交通大学学报;2001年02期
5 周颖,郑德玲,位耀光,付冬梅;一种基于生物免疫原理的识别算法[J];北京科技大学学报;2004年04期
6 郭泓,曹元大;入侵检测中攻击模式的挖掘[J];北京理工大学学报;2003年02期
7 曾志峰,杨义先;一种新的入侵监测恢复系统的设计与实现[J];北京邮电大学学报;2001年02期
8 陈红军;王妍玲;;数据挖掘技术在入侵检测系统中的应用[J];平顶山工学院学报;2005年06期
9 姚羽,高福祥,于戈;一种耗散型混沌神经元及其延时分类[J];东北大学学报;2004年09期
10 卢辉斌,王拥军;数据挖掘技术在入侵检测中的应用[J];燕山大学学报;2003年02期
中国博士学位论文全文数据库 前10条
1 蒙杨;高安全等级防火墙核心技术研究、设计与实现[D];中国科学院软件研究所;2001年
2 齐建东;基于数据挖掘的入侵检测方法及系统研究[D];中国农业大学;2003年
3 杨风召;高维数据挖掘中若干关键问题的研究[D];复旦大学;2003年
4 杨宏宇;网络入侵检测技术的研究[D];天津大学;2003年
5 王莉;数据挖掘中聚类方法的研究[D];天津大学;2004年
6 关健;入侵检测系统数据分析方法及其相关技术的研究[D];哈尔滨工程大学;2004年
7 邹涛;智能网络入侵检测系统关键技术研究[D];国防科学技术大学;2004年
8 熊家军;基于数据挖掘的入侵检测关键技术研究[D];华中科技大学;2004年
9 阮幼林;频繁模式挖掘算法及在入侵检测中的应用研究[D];华中科技大学;2004年
10 马玉良;知识获取中的Rough Sets理论及其应用研究[D];浙江大学;2005年
中国硕士学位论文全文数据库 前10条
1 马文驷;多分类器融合模式识别方法研究[D];西安电子科技大学;2002年
2 刘应玲;基于数据挖掘的入侵检测系统的研究[D];合肥工业大学;2003年
3 毛嘉莉;聚类K-means算法及并行化研究[D];重庆大学;2003年
4 辛义忠;基于数据挖掘的网络安全审计技术的研究与实现[D];沈阳工业大学;2004年
5 黄建才;入侵检测中高效的模式匹配算法的研究[D];河北大学;2004年
6 杨德刚;基于数据挖掘的实时入侵检测技术研究[D];重庆大学;2004年
7 周力波;基于CVE的入侵检测系统中对DoS攻击的研究[D];哈尔滨理工大学;2004年
8 李瑞;蚁群聚类算法及其在推荐系统中的应用[D];西南师范大学;2005年
9 张超;数据挖掘在入侵检测安全审计中的应用研究[D];山东科技大学;2005年
10 王秀琼;孤立点挖掘在入侵检测中的应用研究[D];重庆大学;2005年
【二级引证文献】
中国期刊全文数据库 前10条
1 李一龙;胡翰;;基于半监督学习与CORBA技术相结合的入侵检测技术[J];电脑知识与技术;2011年20期
2 陈黄玮;;电子政务信息安全技术简述[J];电脑与电信;2011年05期
3 董剑峰;;入侵检测系统技术综述[J];黑龙江科技信息;2009年29期
4 杜强;孙敏;;基于改进聚类分析算法的入侵检测系统研究[J];计算机工程与应用;2011年11期
5 张丙凡;李永忠;范智勇;;多元化入侵检测技术[J];计算机仿真;2009年11期
6 宁兴旺;;审计系统中的安全体系研究与设计[J];科技信息;2012年05期
7 李凯;曹阳;;基于ARIMA模型的网络安全威胁态势预测方法[J];计算机应用研究;2012年08期
8 代红;李海波;;基于数据挖掘的网络入侵检测系统研究[J];情报杂志;2009年09期
9 张宏宇;刘宝旭;;网络攻击特征库的优化设计与实现[J];信息安全与通信保密;2009年01期
10 张宏宇;蒋文保;刘宝旭;;基于邮政综合网的Snort规则库的优化设计[J];信息安全与通信保密;2009年03期
中国重要会议论文全文数据库 前2条
1 张宏宇;刘宝旭;李恩宝;;入侵检测系统攻击特征库的设计与实现[A];第十四届全国核电子学与核探测技术学术年会论文集(下册)[C];2008年
2 张宏宇;刘宝旭;李恩宝;;入侵检测系统攻击特征库的设计与实现[A];第十四届全国核电子学与核探测技术学术年会论文集(2)[C];2008年
中国博士学位论文全文数据库 前9条
1 杨国鹏;基于机器学习方法的高光谱影像分类研究[D];解放军信息工程大学;2010年
2 魏小涛;在线自适应网络异常检测系统模型与相关算法研究[D];北京交通大学;2009年
3 杨晓峰;基于机器学习的Web安全检测方法研究[D];南京理工大学;2011年
4 于志宏;视频安全与网络安全若干问题研究[D];吉林大学;2009年
5 傅涛;基于数据挖掘的分布式网络入侵协同检测系统研究及实现[D];南京理工大学;2008年
6 李云照;高速网数据过滤若干关键技术研究[D];国防科学技术大学;2009年
7 郑凯梅;基于统计机器学习的网络入侵检测分类研究[D];中国矿业大学(北京);2010年
8 王培崇;基于群智能计算技术的网络入侵检测算法研究[D];中国矿业大学(北京);2010年
9 林果园;基于主机行为的异常检测技术研究[D];南京大学;2011年
中国硕士学位论文全文数据库 前10条
1 张珏;对等网中协同入侵检测的研究[D];南昌大学;2010年
2 赵生艳;基于模式匹配的入侵检测系统研究[D];安徽大学;2010年
3 逯楠楠;数据库安全审计分析技术研究与应用[D];湖北工业大学;2011年
4 徐敏;Linux防火墙与snort联动的研究与实现[D];武汉理工大学;2011年
5 邱伟林;面向领域的垂直搜索引擎的研究与实现[D];大连海事大学;2011年
6 安燕;分布式入侵检测技术在电子商务中的应用[D];河北工程大学;2011年
7 段智宏;入侵检测系统中单模式匹配算法的研究[D];江西理工大学;2011年
8 周丽;关联规则挖掘的改进算法在入侵检测中的应用[D];中南大学;2011年
9 李慧;无线传感器网络入侵检测模型的研究[D];中南大学;2011年
10 付金光;电力系统不良数据辨识的实用软件开发[D];郑州大学;2011年
【二级参考文献】
中国期刊全文数据库 前10条
1 王珏;Rough Set约简与数据浓缩[J];高技术通讯;1997年11期
2 俞荣华;田增平;周傲英;;一种检测多语言文本相似重复记录的综合方法[J];计算机科学;2002年01期
3 阮耀平,易江波,赵战生;计算机系统入侵检测模型与方法[J];计算机工程;1999年09期
4 李之棠,杨红云;模糊入侵检测模型[J];计算机工程与科学;2000年02期
5 李腊元;通信协议形式化模型的研究[J];计算机学报;1998年05期
6 邱越峰,田增平,季文贇,周傲英;一种高效的检测相似重复记录的方法[J];计算机学报;2001年01期
7 胡侃,夏绍玮;基于大型数据仓库的数据采掘:研究综述[J];软件学报;1998年01期
8 李鸿培,王新梅;基于神经网络的入侵检测系统模型[J];西安电子科技大学学报;1999年05期
9 谭宁,叶施仁,游湘涛,史志植;应用面向对象知识处理的选案专家系统[J];计算机系统应用;1999年05期
10 张良杰,李衍达;模糊神经网络技术的新近发展[J];信息与控制;1995年01期
【相似文献】
中国期刊全文数据库 前10条
1 ;INZEN SecuPLAT NIDSI网络入侵检测产品——记在某大型国电项目信息网络安全系统中的应用[J];信息安全与通信保密;2003年10期
2 李培良;;浅析基于神经网络的网络入侵检测技术[J];科技信息;2010年23期
3 何明耘,戴冠中;分布式入侵检测体系结构研究[J];计算机工程与应用;2001年15期
4 ;冠群金辰企业级网络安全整体解决方案之三 eTrust Intrusion Detection(中文版)网络入侵检测解决方案[J];中国计算机用户;2001年46期
5 张红;;网络入侵检测方法评述[J];金融电子化;2003年01期
6 吕汇新;一个基于模式匹配入侵检测技术的防信息泄露系统的设计与实现[J];哈尔滨师范大学自然科学学报;2004年03期
7 杨志勇;;浅析校园网中防火墙与入侵检测系统(IDS)联动使用[J];科技创业月刊;2006年07期
8 李涵;包立辉;;基于聚类算法的异常入侵检测模型的研究与实现[J];计算机应用与软件;2006年10期
9 李冬;;一种基于免疫多代理的网络入侵检测模型[J];计算机应用与软件;2008年05期
10 鲁云平;宋军;姚雪梅;;基于免疫原理的网络入侵检测算法改进[J];计算机科学;2008年09期
中国重要会议论文全文数据库 前10条
1 彭清泉;杨晓元;韩益亮;;一种基于免疫的网络入侵检测体系结构[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年
2 陈路莹;姜青山;陈黎飞;;一种面向网络入侵检测的特征选择方法[A];第二十五届中国数据库学术会议论文集(二)[C];2008年
3 赵新星;姜青山;陈路莹;胡海斌;;一种面向网络入侵检测的特征选择方法[A];第26届中国数据库学术会议论文集(B辑)[C];2009年
4 王超;辛阳;;C5.0分类算法在网络入侵检测中的应用[A];第十三届中国科协年会第11分会场-中国智慧城市论坛论文集[C];2011年
5 蒋建春;卿斯汉;;基于攻击上下文的网络入侵检测[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
6 王新生;郭晓丹;尹晓鹏;;基于簇的移动Ad Hoc网络入侵检测系统研究[A];2005年全国理论计算机科学学术年会论文集[C];2005年
7 高峰;沈雪勤;;基于Agent的网络入侵检测的研究[A];第六届全国计算机应用联合学术会议论文集[C];2002年
8 叶颖;严毅;;基于通用入侵规范下网络入侵检测系统的实现[A];广西计算机学会——2004年学术年会论文集[C];2004年
9 景晓晖;杨旭东;白中英;;基于目录服务的网络入侵检测系统[A];第十八次全国计算机安全学术交流会论文集[C];2003年
10 桑爱群;王华;翁海燕;;基于TCP/IP协议的网络入侵检测系统设计[A];2003中国控制与决策学术年会论文集[C];2003年
中国重要报纸全文数据库 前10条
1 陶智;政务安全:NIPS力克城域网“内讧”[N];中国计算机报;2006年
2 李韬 胡英;UTM热中有冷[N];计算机世界;2006年
3 苏恩泽;网络入侵预警[N];解放军报;2002年
4 ;深层防御保障国税安全[N];中国计算机报;2003年
5 赵毅;IDS产品选购问答[N];中国计算机报;2007年
6 张驰;国华科技依托科技创新建立和谐网络[N];中国高新技术产业导报;2007年
7 钟文;方通网络狙击手Sniper面市[N];国际商报;2003年
8 本报记者  吴作鹏;UTM:捧之还是棒之?[N];计算机世界;2006年
9 本报记者 张琳;包子里面什么馅?[N];网络世界;2005年
10 费宗莲 李刚;UTM:破“墙”而出的多面手[N];中国计算机报;2006年
中国博士学位论文全文数据库 前10条
1 张宝军;网络入侵检测若干技术研究[D];浙江大学;2010年
2 白媛;分布式网络入侵检测防御关键技术的研究[D];北京邮电大学;2010年
3 傅蓉蓉;无线传感器网络入侵检测关键技术研究[D];北京交通大学;2013年
4 王培崇;基于群智能计算技术的网络入侵检测算法研究[D];中国矿业大学(北京);2010年
5 刘勇国;基于数据挖掘的网络入侵检测研究[D];重庆大学;2003年
6 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年
7 徐雪松;移动Ad Hoc网络入侵检测与安全路由关键技术研究[D];南京理工大学;2007年
8 傅涛;基于数据挖掘的分布式网络入侵协同检测系统研究及实现[D];南京理工大学;2008年
9 陈黎飞;高维数据的聚类方法研究与应用[D];厦门大学;2008年
10 黄建;入侵检测系统中字符串匹配算法与实现[D];华中科技大学;2008年
中国硕士学位论文全文数据库 前10条
1 孙靖;无线mesh网络入侵检测技术的研究[D];北京邮电大学;2011年
2 谭旭阳;数据挖掘技术在网络入侵检测中的应用研究[D];西北工业大学;2003年
3 崔媛媛;网络入侵检测产品技术规范研究[D];电子科技大学;2003年
4 秦海玉;基于免疫原理的入侵检测系统的介绍与研究[D];电子科技大学;2004年
5 张简政;基于模糊支持向量机的入侵检测研究[D];重庆大学;2005年
6 郝坤;BP神经网络在网络入侵检测系统中的应用[D];南京理工大学;2004年
7 刘至生;无线移动Ad-Hoc网络入侵检测系统研究[D];大连理工大学;2005年
8 田宏伟;IPv6网络入侵检测技术的研究与实现[D];沈阳工业大学;2011年
9 杨卫平;面向虚拟机的网络入侵检测系统[D];华中科技大学;2008年
10 鲁鹏;网络入侵检测技术在图书馆网络中的应用[D];山东大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026