学术探索
学术期刊
学术作者
新闻热点
数据分析
智能评审
基于密度的异常挖掘智能网络入侵检测系统设计与实现
被引:9
作者
:
论文数:
引用数:
h-index:
机构:
黄光球
彭绪友
论文数:
0
引用数:
0
h-index:
0
机构:
西安西安建筑科技大学管理学院
彭绪友
吕定全
论文数:
0
引用数:
0
h-index:
0
机构:
西安西安建筑科技大学管理学院
吕定全
机构
:
[1]
西安西安建筑科技大学管理学院
来源
:
微计算机信息
|
2005年
/ 23期
关键词
:
异常挖掘;
密度;
入侵检测;
D O I
:
暂无
中图分类号
:
TP393.08 [];
学科分类号
:
摘要
:
论文提出了基于密度的异常挖掘新方法,并将其应用于入侵检测系统引擎设计中,构建了相应的网络入侵检测系统。该系统通过挖掘异常数据的高效性,可及时发现新的未知入侵行为,用以更新入侵规则库。基于该规则库,系统采用BM模式匹配算法进行实时入侵检测。论文运用形式化语言对入侵检测系统各子模块进行结构化分析与描述。
引用
收藏
页数:4
相关论文
共 7 条
[1]
基于密度的异常挖掘方法研究与应用
[J].
论文数:
引用数:
h-index:
机构:
黄光球
;
彭绪友
论文数:
0
引用数:
0
h-index:
0
机构:
西安建筑科技大学管理学院,西安建筑科技大学管理学院,西安建筑科技大学管理学院陕西西安,陕西西安,陕西西安
彭绪友
;
靳峰
论文数:
0
引用数:
0
h-index:
0
机构:
西安建筑科技大学管理学院,西安建筑科技大学管理学院,西安建筑科技大学管理学院陕西西安,陕西西安,陕西西安
靳峰
.
微电子学与计算机,
2005,
(03)
:262
-265
[2]
基于异类挖掘的网络入侵检测方法
[J].
论文数:
引用数:
h-index:
机构:
朱明
;
明鸣
论文数:
0
引用数:
0
h-index:
0
机构:
中国科学技术大学自动化系,中国科学技术大学自动化系,中国科学技术大学自动化系合肥,合肥,合肥
明鸣
;
论文数:
引用数:
h-index:
机构:
王军
.
计算机工程,
2003,
(13)
:125
-127
[3]
异常挖掘方法研究
[J].
蒋良孝
论文数:
0
引用数:
0
h-index:
0
机构:
中国地质大学信息工程学院,中国地质大学信息工程学院武汉,武汉
蒋良孝
;
蔡之华
论文数:
0
引用数:
0
h-index:
0
机构:
中国地质大学信息工程学院,中国地质大学信息工程学院武汉,武汉
蔡之华
.
计算机工程与应用,
2003,
(19)
:189
-191
[4]
模式匹配问题BM算法探讨
[J].
姜火文
论文数:
0
引用数:
0
h-index:
0
机构:
江西科技师范学院数学与计算机系
姜火文
;
论文数:
引用数:
h-index:
机构:
徐新爱
.
江西教育学院学报(自然科学),
2002,
(06)
:40
-41
[5]
入侵检测系统研究综述
[J].
戴云
论文数:
0
引用数:
0
h-index:
0
机构:
西南交通大学通信网络安全与应用研究中心,西南交通大学通信网络安全与应用研究中心成都,成都
戴云
;
论文数:
引用数:
h-index:
机构:
范平志
.
计算机工程与应用,
2002,
(04)
:17
-19+75
[6]
网络安全入侵检测:研究综述
[J].
蒋建春
论文数:
0
引用数:
0
h-index:
0
机构:
中国科学院信息安全技术工程研究中心!北京,中国科学院信息安全技术工程研究中心!北京,中国科学院信息安全技术工程研究中心!北京,中国科学院信息安全技术工程研究中心!北京
蒋建春
;
马恒太
论文数:
0
引用数:
0
h-index:
0
机构:
中国科学院信息安全技术工程研究中心!北京,中国科学院信息安全技术工程研究中心!北京,中国科学院信息安全技术工程研究中心!北京,中国科学院信息安全技术工程研究中心!北京
马恒太
;
任党恩
论文数:
0
引用数:
0
h-index:
0
机构:
中国科学院信息安全技术工程研究中心!北京,中国科学院信息安全技术工程研究中心!北京,中国科学院信息安全技术工程研究中心!北京,中国科学院信息安全技术工程研究中心!北京
任党恩
;
卿斯汉
论文数:
0
引用数:
0
h-index:
0
机构:
中国科学院信息安全技术工程研究中心!北京,中国科学院信息安全技术工程研究中心!北京,中国科学院信息安全技术工程研究中心!北京,中国科学院信息安全技术工程研究中心!北京
卿斯汉
.
软件学报,
2000,
(11)
:1460
-1466
[7]
网络入侵检测系统的设计与实现.[M].唐正军等编著;.电子工业出版社.2002,
←
1
→
共 7 条
[1]
基于密度的异常挖掘方法研究与应用
[J].
论文数:
引用数:
h-index:
机构:
黄光球
;
彭绪友
论文数:
0
引用数:
0
h-index:
0
机构:
西安建筑科技大学管理学院,西安建筑科技大学管理学院,西安建筑科技大学管理学院陕西西安,陕西西安,陕西西安
彭绪友
;
靳峰
论文数:
0
引用数:
0
h-index:
0
机构:
西安建筑科技大学管理学院,西安建筑科技大学管理学院,西安建筑科技大学管理学院陕西西安,陕西西安,陕西西安
靳峰
.
微电子学与计算机,
2005,
(03)
:262
-265
[2]
基于异类挖掘的网络入侵检测方法
[J].
论文数:
引用数:
h-index:
机构:
朱明
;
明鸣
论文数:
0
引用数:
0
h-index:
0
机构:
中国科学技术大学自动化系,中国科学技术大学自动化系,中国科学技术大学自动化系合肥,合肥,合肥
明鸣
;
论文数:
引用数:
h-index:
机构:
王军
.
计算机工程,
2003,
(13)
:125
-127
[3]
异常挖掘方法研究
[J].
蒋良孝
论文数:
0
引用数:
0
h-index:
0
机构:
中国地质大学信息工程学院,中国地质大学信息工程学院武汉,武汉
蒋良孝
;
蔡之华
论文数:
0
引用数:
0
h-index:
0
机构:
中国地质大学信息工程学院,中国地质大学信息工程学院武汉,武汉
蔡之华
.
计算机工程与应用,
2003,
(19)
:189
-191
[4]
模式匹配问题BM算法探讨
[J].
姜火文
论文数:
0
引用数:
0
h-index:
0
机构:
江西科技师范学院数学与计算机系
姜火文
;
论文数:
引用数:
h-index:
机构:
徐新爱
.
江西教育学院学报(自然科学),
2002,
(06)
:40
-41
[5]
入侵检测系统研究综述
[J].
戴云
论文数:
0
引用数:
0
h-index:
0
机构:
西南交通大学通信网络安全与应用研究中心,西南交通大学通信网络安全与应用研究中心成都,成都
戴云
;
论文数:
引用数:
h-index:
机构:
范平志
.
计算机工程与应用,
2002,
(04)
:17
-19+75
[6]
网络安全入侵检测:研究综述
[J].
蒋建春
论文数:
0
引用数:
0
h-index:
0
机构:
中国科学院信息安全技术工程研究中心!北京,中国科学院信息安全技术工程研究中心!北京,中国科学院信息安全技术工程研究中心!北京,中国科学院信息安全技术工程研究中心!北京
蒋建春
;
马恒太
论文数:
0
引用数:
0
h-index:
0
机构:
中国科学院信息安全技术工程研究中心!北京,中国科学院信息安全技术工程研究中心!北京,中国科学院信息安全技术工程研究中心!北京,中国科学院信息安全技术工程研究中心!北京
马恒太
;
任党恩
论文数:
0
引用数:
0
h-index:
0
机构:
中国科学院信息安全技术工程研究中心!北京,中国科学院信息安全技术工程研究中心!北京,中国科学院信息安全技术工程研究中心!北京,中国科学院信息安全技术工程研究中心!北京
任党恩
;
卿斯汉
论文数:
0
引用数:
0
h-index:
0
机构:
中国科学院信息安全技术工程研究中心!北京,中国科学院信息安全技术工程研究中心!北京,中国科学院信息安全技术工程研究中心!北京,中国科学院信息安全技术工程研究中心!北京
卿斯汉
.
软件学报,
2000,
(11)
:1460
-1466
[7]
网络入侵检测系统的设计与实现.[M].唐正军等编著;.电子工业出版社.2002,
←
1
→