期刊文献+

数据挖掘在入侵检测系统的应用 被引量:1

下载PDF
导出
摘要 随着因特网的迅猛发展、网络规模的扩大和网络攻击方法的复杂,安全需求与日俱增。本文在分析介绍了入侵检测系统和数据挖掘技术的基础上,设计一种自主学习的入侵检测系统,从网络安全整体性和动态性的需求考虑,实现了对突发网络攻击的主动防御。
作者 杜波 赵广
出处 《科技信息》 2009年第12期184-184,共1页 Science & Technology Information
  • 相关文献

参考文献5

二级参考文献16

  • 1Robert L Ziegler 余青霓.Linux防火墙[M].北京:人民邮电出版社,2000.. 被引量:2
  • 2Malrcus Goncalves.防火墙技术指南[M].北京:机械工业出版社,2001.. 被引量:1
  • 3[7]张威.Linux 网络编程[M].北京:北京希望电子出版社,2002. 被引量:1
  • 4[10]Cary R Wright,W Richard Stevens.TCP/IP详解卷1:协议[M].北京:机械工业出版社,2001. 被引量:1
  • 5[11]Cary R Wright,W Richard Stevens.TCP/IP详解·实现[M].北京:机械工业出版社,2001. 被引量:1
  • 6Diego Zamboni,E H Spafford.A Prototype for a Distributed Intrusion Detection System[R].TR98---06,Department of Computer Sciences,Purdue University, COAST, 1998. 被引量:1
  • 7D B Chapman,E D Zwicky.Buliding Internet Firewalls[M].O'Reilly & Associates : Sebastopol, CA, 1995. 被引量:1
  • 8H Debar,M Dacier,A Wespi.Towards a taxonomy of Intrusion- detection Systems[J].Computer Networks, 1999 ; 31 (8) : 805-822. 被引量:1
  • 9D Anderson ,T Frivold,A Valdes.Next-generation Intrusion-Detection Expert System(NIDES):A Summary[M].SRI-CSL-95-07,SRI International,Menlo Park ,CA, 1995-05. 被引量:1
  • 10Rebecca Gurley Bace.入侵检测[M].北京:人民邮电出版社,2001.49-80. 被引量:6

共引文献109

同被引文献4

引证文献1

二级引证文献5

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部