期刊文献+

基于粗集方法入侵检测系统中的安全规则的挖掘 被引量:2

Security Rules Mining from IDS Based on Rough Set
下载PDF
导出
摘要 针对入侵检测系统中安全规则提取的困难,该文提出了利用粗集方法从系统日志审计信息中挖掘安全规则,并给出了规则挖掘算法。通过KDDCUP1999入侵数据测试集中的数据验证了该方法的有效性和可行性,为入侵检测中安全规则的提取提供了一种新方法。 Allowing for troubles of mining security rules from IDS, a algorithm for mining security rules from system log audit information based on rough set is presented. The validity and feasibility of the algorithm is proved by the experiment using intrusion data set of KDD CUP 1999. It can provide a new method for extracting security rules from IDS.
出处 《计算机工程》 EI CAS CSCD 北大核心 2005年第12期95-96,165,共3页 Computer Engineering
基金 江苏省重点实验室开放基金资助项目(KJS03064)
关键词 网络安全 入侵检测 粗集方法 数据挖掘 Network security Intrusion detection Rough sets Data mining
  • 相关文献

参考文献5

  • 1Lee W, Stolfo S, Chan P. Real Time Data Mining-based Intrusion Detection. The 2001 DARPA Information Survivability Conference and Exposition (DISCEX Ⅱ), Anaheim, CA, 2001-06. 被引量:1
  • 2蒋建春,冯登国编著..网络入侵检测原理与技术[M].北京:国防工业出版社,2001:185.
  • 3Pawlak Z. RoughSets-Theoretical Aspects of Reasoning About Data.Kluwer Academic Pub., 1991. 被引量:1
  • 4常犁云,263.net,王国胤,263.net,吴渝,263.net.一种基于Rough Set理论的属性约简及规则提取方法[J].软件学报,1999,10(11):1206-1211. 被引量:285
  • 5Rosetta. A Rough Set Toolkit for Analyzing Data. http:∥www. idi.ntnu.no/~aleks/rosetta. 被引量:1

二级参考文献4

共引文献284

同被引文献4

引证文献2

二级引证文献29

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部