首页 | 本学科首页   官方微博 | 高级检索  
     

入侵检测中的模糊数据挖掘技术
引用本文:李之棠,刘颉.入侵检测中的模糊数据挖掘技术[J].计算机工程与科学,2002,24(2):18-21.
作者姓名:李之棠  刘颉
作者单位:华中科技大学计算机学院,湖北,武汉,430074
基金项目:国家信息安全应急计划 (3 0 1 6 1),国信安办 (2 0 1 研 1 0 0 4),武汉市科技计划项目 (2 0 0 10 1111)
摘    要:本文论述了模糊数据挖掘技术在入侵检测中的应用,详细描述了利用审计数据挖掘模糊相联规则的算法,给出了相联规则集合相似度的函数,最后给出了利用它进行异常检测的简单的试验结果,结果表明利用模糊数据挖掘可以识别系统的异常行为。

关 键 词:入侵检测  模糊数据挖掘  模糊相联规则  网络安全  计算机网络  数据库
文章编号:1007-130X(2002)02-0018-04

Fuzzy Data Mining in Intrusion Detection
LI Zhi tang,LIU Jie.Fuzzy Data Mining in Intrusion Detection[J].Computer Engineering & Science,2002,24(2):18-21.
Authors:LI Zhi tang  LIU Jie
Abstract:In this paper,we discuss the application of fuzzy data mining in intrusion dectection, present an algorithm to mining fuzzy associate rules from audit data, and give the function of getting the similarity of two associate rule sets Finally,we give the result of a simple experiment of abnormal intrusion detection with this method,which shows that the abnormal behaviors of a system can be recognized by fuzzy data mining
Keywords:intrusion dectection  fuzzy data mining  fuzzy associate rule
本文献已被 CNKI 维普 万方数据 等数据库收录!
点击此处可从《计算机工程与科学》浏览原始摘要信息
点击此处可从《计算机工程与科学》下载全文
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号