学术探索
学术期刊
学术作者
新闻热点
数据分析
智能评审
入侵检测中数据挖掘模式的编码与检测研究
被引:2
作者
:
熊家军
论文数:
0
引用数:
0
h-index:
0
机构:
华中科技大学计算机学院,空军雷达学院计算机系,华中科技大学计算机学院湖北武汉空军雷达学院计算机系湖北武汉,湖北武汉,湖北武汉
熊家军
论文数:
引用数:
h-index:
机构:
张丽
论文数:
引用数:
h-index:
机构:
李庆华
机构
:
[1]
华中科技大学计算机学院,空军雷达学院计算机系,华中科技大学计算机学院湖北武汉空军雷达学院计算机系湖北武汉,湖北武汉,湖北武汉
来源
:
计算机应用与软件
|
2005年
/ 11期
关键词
:
关联规则编码;
频繁情节规则编码;
模式编码;
入侵检测;
D O I
:
暂无
中图分类号
:
TP393.08 [];
学科分类号
:
摘要
:
数据挖掘产生的模式如何被处理,对IDS系统的实时性和有效性至关重要。该文提出了一种模式编码算法,对模式进行量化处理,从而高效地检测入侵。同时,文中还从理论上论证了模式编码量化检测方法与基于相似性理论的模式检测方法的等效性,证明任何用相似性理论实现的入侵模式检测算法均可用编码量化处理来等效实现。
引用
收藏
页数:4
相关论文
共 4 条
[1]
Rock: A robust clustering algorithm for categorical attributes
[J].
Guha, S
论文数:
0
引用数:
0
h-index:
0
机构:
Stanford Univ, Stanford, CA 94305 USA
Stanford Univ, Stanford, CA 94305 USA
Guha, S
;
Rastogi, R
论文数:
0
引用数:
0
h-index:
0
机构:
Stanford Univ, Stanford, CA 94305 USA
Rastogi, R
;
Shim, K
论文数:
0
引用数:
0
h-index:
0
机构:
Stanford Univ, Stanford, CA 94305 USA
Shim, K
.
INFORMATION SYSTEMS,
2000,
25
(05)
:345
-366
[2]
一种应用聚类技术检测网络入侵的新方法
[J].
梁铁柱
论文数:
0
引用数:
0
h-index:
0
机构:
解放军理工大学通信工程学院,国防科技大学训练部,解放军理工大学通信工程学院江苏南京总参所,北京,湖南长沙,江苏南京总参所,北京
梁铁柱
;
李建成
论文数:
0
引用数:
0
h-index:
0
机构:
解放军理工大学通信工程学院,国防科技大学训练部,解放军理工大学通信工程学院江苏南京总参所,北京,湖南长沙,江苏南京总参所,北京
李建成
;
王晔
论文数:
0
引用数:
0
h-index:
0
机构:
解放军理工大学通信工程学院,国防科技大学训练部,解放军理工大学通信工程学院江苏南京总参所,北京,湖南长沙,江苏南京总参所,北京
王晔
.
国防科技大学学报,
2002,
(02)
:59
-63
[3]
一个基于专家系统的入侵检测系统的实现
[J].
郭瑜
论文数:
0
引用数:
0
h-index:
0
机构:
交通部科学研究院,郑州市公安局公共网络安全监察处,中国银行总行软件开发中心北京,河南郑州,广东深圳
郭瑜
;
孙毅
论文数:
0
引用数:
0
h-index:
0
机构:
交通部科学研究院,郑州市公安局公共网络安全监察处,中国银行总行软件开发中心北京,河南郑州,广东深圳
孙毅
;
万芳
论文数:
0
引用数:
0
h-index:
0
机构:
交通部科学研究院,郑州市公安局公共网络安全监察处,中国银行总行软件开发中心北京,河南郑州,广东深圳
万芳
.
系统工程与电子技术,
2001,
(12)
:84
-85+100
[4]
数据挖掘中决策树算法的探讨
[J].
唐华松
论文数:
0
引用数:
0
h-index:
0
机构:
华南理工大学计算机系!广东广州,华南理工大学计算机系!广东广州
唐华松
;
论文数:
引用数:
h-index:
机构:
姚耀文
.
计算机应用研究,
2001,
(08)
:18
-19+22
←
1
→
共 4 条
[1]
Rock: A robust clustering algorithm for categorical attributes
[J].
Guha, S
论文数:
0
引用数:
0
h-index:
0
机构:
Stanford Univ, Stanford, CA 94305 USA
Stanford Univ, Stanford, CA 94305 USA
Guha, S
;
Rastogi, R
论文数:
0
引用数:
0
h-index:
0
机构:
Stanford Univ, Stanford, CA 94305 USA
Rastogi, R
;
Shim, K
论文数:
0
引用数:
0
h-index:
0
机构:
Stanford Univ, Stanford, CA 94305 USA
Shim, K
.
INFORMATION SYSTEMS,
2000,
25
(05)
:345
-366
[2]
一种应用聚类技术检测网络入侵的新方法
[J].
梁铁柱
论文数:
0
引用数:
0
h-index:
0
机构:
解放军理工大学通信工程学院,国防科技大学训练部,解放军理工大学通信工程学院江苏南京总参所,北京,湖南长沙,江苏南京总参所,北京
梁铁柱
;
李建成
论文数:
0
引用数:
0
h-index:
0
机构:
解放军理工大学通信工程学院,国防科技大学训练部,解放军理工大学通信工程学院江苏南京总参所,北京,湖南长沙,江苏南京总参所,北京
李建成
;
王晔
论文数:
0
引用数:
0
h-index:
0
机构:
解放军理工大学通信工程学院,国防科技大学训练部,解放军理工大学通信工程学院江苏南京总参所,北京,湖南长沙,江苏南京总参所,北京
王晔
.
国防科技大学学报,
2002,
(02)
:59
-63
[3]
一个基于专家系统的入侵检测系统的实现
[J].
郭瑜
论文数:
0
引用数:
0
h-index:
0
机构:
交通部科学研究院,郑州市公安局公共网络安全监察处,中国银行总行软件开发中心北京,河南郑州,广东深圳
郭瑜
;
孙毅
论文数:
0
引用数:
0
h-index:
0
机构:
交通部科学研究院,郑州市公安局公共网络安全监察处,中国银行总行软件开发中心北京,河南郑州,广东深圳
孙毅
;
万芳
论文数:
0
引用数:
0
h-index:
0
机构:
交通部科学研究院,郑州市公安局公共网络安全监察处,中国银行总行软件开发中心北京,河南郑州,广东深圳
万芳
.
系统工程与电子技术,
2001,
(12)
:84
-85+100
[4]
数据挖掘中决策树算法的探讨
[J].
唐华松
论文数:
0
引用数:
0
h-index:
0
机构:
华南理工大学计算机系!广东广州,华南理工大学计算机系!广东广州
唐华松
;
论文数:
引用数:
h-index:
机构:
姚耀文
.
计算机应用研究,
2001,
(08)
:18
-19+22
←
1
→