IHEP OpenIR  > 计算中心
基于数据挖掘技术的入侵检测系统设计与实现
其他题名Design and Implementation of Data Mining-based IDS
徐菁; 刘宝旭; 许榕生
2002
发表期刊计算机工程
期号6页码:9-10+169
通讯作者徐菁
其他摘要提出了一种基于数据挖掘技术建立入侵检测系统的方法,讨论了该系统实现中的关键技术及其解决方法,包括:数据挖掘算法技术、特征选择技术、入侵检测模型构造技术及数据预处理技术等,从一个针对网络的TCPDump数据进行的基于数据挖掘的入侵检测实验中评估了用这种方法的有效性并总结了今后的研究方向。
关键词数据挖掘 特征选择 入侵检测 数据预处理
项目资助者国家重点基础研究发展规划项目(G1999035806) ; 中国科学院知识创新工程重大项目()KGCX1-09
文献类型期刊论文
条目标识符http://ir.ihep.ac.cn/handle/311005/218774
专题计算中心
推荐引用方式
GB/T 7714
徐菁,刘宝旭,许榕生. 基于数据挖掘技术的入侵检测系统设计与实现[J]. 计算机工程,2002(6):9-10+169.
APA 徐菁,刘宝旭,&许榕生.(2002).基于数据挖掘技术的入侵检测系统设计与实现.计算机工程(6),9-10+169.
MLA 徐菁,et al."基于数据挖掘技术的入侵检测系统设计与实现".计算机工程 .6(2002):9-10+169.
条目包含的文件
文件名称/大小 文献类型 版本类型 开放类型 使用许可
4656.pdf(96KB)期刊论文作者接受稿开放获取CC BY-NC-SA浏览 请求全文
个性服务
推荐该条目
保存到收藏夹
查看访问统计
导出为Endnote文件
谷歌学术
谷歌学术中相似的文章
[徐菁]的文章
[刘宝旭]的文章
[许榕生]的文章
百度学术
百度学术中相似的文章
[徐菁]的文章
[刘宝旭]的文章
[许榕生]的文章
必应学术
必应学术中相似的文章
[徐菁]的文章
[刘宝旭]的文章
[许榕生]的文章
相关权益政策
暂无数据
收藏/分享
文件名: 4656.pdf
格式: Adobe PDF
此文件暂不支持浏览
所有评论 (0)
暂无评论
 

除非特别说明,本系统中所有内容都受版权保护,并保留所有权利。