基于数据挖掘的因果关联知识库构建方法_第1页
基于数据挖掘的因果关联知识库构建方法_第2页
基于数据挖掘的因果关联知识库构建方法_第3页
基于数据挖掘的因果关联知识库构建方法_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、基于数据挖掘的因果关联知识库构建方法作者:作者单位:刊名:英文刊名:年,卷(期):引用次数:宋珊珊, 李建华, 张少俊, SONG Shan-shan, LI Jian-hua, ZHANG Shao-jun上海交通大学信息安全工程学院;上海市信息安全综合管理技术研究重点实验室,上海,200240信息安全与通信保密CHINA INFORMATION SECURITY2009,(7)0次参考文献(3条)1.Ning P.Cui Y.Reeves D Constructing Attack Scenarios through Correlation of Intrusion Alerts 2002

2、2.Ning P.Cui Y.Reeves D Tools and Techniques for Analyzing Intrusion Alerts 2004(02)3.Mannila H.Toivonen H.Verkamo A Discovery of frequent episodes in event sequences 1997(03)相似文献(2条)1.期刊论文 张少俊.李建华.宋四根.陈秀真.ZHANG Shao-jun.LI Jian-hua.SONG Si-gen.CHEN Xiu-zhen 一种计算网络告警因果关联置信度的新方法 -解放军理工大学学报(自然科学版)2009,10(3)为提高告警因果关联准确性,提出了将实施单次攻击所需的时间消耗作为随机变量,给出其概率分布模型,在此基础上计算任意2条因果相关告警的时间关联置信度.设计并实现了算法验证程序,利用DARPA 2000入侵检测数据集进行了验证.结果表明,新方法合理地量化了告警时间关联置信度,且计算复杂度低,能为正确关联攻击场景提供支持.2.会议论文 张少俊.李建华.宋四根.陈秀真 一种计算网络告警因果关联置信度的新方法 2009提出实施单次攻击所需时间消耗的概率分布模型,并据此计算因果相关告警的时间关

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论