Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Sức khỏe - Y tế
Văn bản luật
Nông Lâm Ngư
Kỹ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
Tài liệu HOT
Tìm
Danh mục
Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Y tế sức khỏe
Văn bản luật
Nông lâm ngư
Kĩ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
Thông tin
Điều khoản sử dụng
Quy định bảo mật
Quy chế hoạt động
Chính sách bản quyền
0
Trang chủ
Công Nghệ Thông Tin
Cơ sở dữ liệu
A survey on data mining based intrusion detection systems
TAILIEUCHUNG - A survey on data mining based intrusion detection systems
In communication the security is an essential objective. Therefore various security systems are developed for networks, among them the IDS are an essential contribution for security. In this paper IDS technology is investigated in detail. In addition of that recent development on IDS systems is also investigated in this paper. After evaluation of previously developed methodology a new IDS system is proposed for enhancing the performance of the recently developed IDS systems. | International Journal of Computer Networks and Communications Security VOL. 2, NO. 12, DECEMBER 2014, 485–490 Available online at: ISSN 2308-9830 A survey on Data Mining based Intrusion Detection Systems Mala Bharti Lodhi1, Vineet Richhariya2 and Mahesh Parmar3 1, 2, 3 LNCT, Department of Computer Science Engineering, RGPV University, India E-mail: 1mala141086@, 2Vineet_rich@ ABSTRACT In communication the security is an essential objective. Therefore various security systems are developed for networks, among them the IDS are an essential contribution for security. In this paper IDS technology is investigated in detail. In addition of that recent development on IDS systems is also investigated in this paper. After evaluation of previously developed methodology a new IDS system is proposed for enhancing the performance of the recently developed IDS systems. Keywords: Network Security, IDS, Data Mining, Classification, Review. 1 method for classifying the KDD CUP 99’s datasets. INTRODUCTION Now in these days the network communication is growing continuously and adopted rapidly. The network technology having a large number of applications, this is now used for banking applications, shopping and others. Thus a significant amount of sensitive and private data is traversing through these networks. During to data transmission data is travelling through untrusted network, therefore loss of security and data is an essential concern in the network technology. The presented study provides a detailed investigation of the security aspects and their flaws. Thus in this study intrusion detection systems are learned and a new concept of intrusion system design is presented. The key objectives of the presented study involved the following work. a. Study of intrusion detection system: in this phase, intrusion detection system is studied. In addition of that their properties and standard datasets are obtained. b. Investigation of intrusion .
Nguyệt Minh
93
6
pdf
Báo lỗi
Trùng lắp nội dung
Văn hóa đồi trụy
Phản động
Bản quyền
File lỗi
Khác
Upload
Tải xuống
đang nạp các trang xem trước
Bấm vào đây để xem trước nội dung
Tải xuống
TÀI LIỆU LIÊN QUAN
Securing the sip communications with XML security mechanisms in VoIP application awareness
7
102
0
Proposing minimum performance of proposed topology in Plateau State University
6
107
0
Performance evaluation of manet protocols in communications and management of robots in simulation modelling
12
59
0
Deployment of voip communications in B&A spy agency: Design and implementation
8
94
2
A proposed architecture and protocol stack for improving QoS in wide vehicular communications
11
75
0
An enhanced data security with compression for manets
6
71
0
Wireless local area network security enhancement through penetration testing
16
86
0
Increasing the lifetime of wireless sensor networks by selforganizing map algorithm
8
64
0
A cloud computing architecture with wireless sensor networks for agricultural applications
5
71
0
Adaptive scheme for outliers detection in wireless sensor networks
10
77
0
TÀI LIỆU XEM NHIỀU
Một Case Về Hematology (1)
8
461846
55
Giới thiệu :Lập trình mã nguồn mở
14
22513
57
Tiểu luận: Tư tưởng Hồ Chí Minh về xây dựng nhà nước trong sạch vững mạnh
13
10863
529
Câu hỏi và đáp án bài tập tình huống Quản trị học
14
10028
445
Phân tích và làm rõ ý kiến sau: “Bài thơ Tự tình II vừa nói lên bi kịch duyên phận vừa cho thấy khát vọng sống, khát vọng hạnh phúc của Hồ Xuân Hương”
3
9489
104
Ebook Facts and Figures – Basic reading practice: Phần 1 – Đặng Tuấn Anh (Dịch)
249
8242
1124
Tiểu luận: Nội dung tư tưởng Hồ Chí Minh về đạo đức
16
8200
423
Mẫu đơn thông tin ứng viên ngân hàng VIB
8
7859
2219
Đề tài: Dự án kinh doanh thời trang quần áo nữ
17
6643
253
Vật lý hạt cơ bản (1)
29
5754
85
TỪ KHÓA LIÊN QUAN
Cơ sở dữ liệu
International Journal of Computer Networks and Communications Security
A survey on data mining based intrusion detection systems
Intrusion detection systems
The recently developed IDS systems
New IDS system
Securing the sip communications with XML security mechanisms
VoIP application awareness
Question of confidentiality and integrity
Client authentication and data confidentiality
Proposing minimum performance of proposed topology
Plateau State University
Computer networks and Communications Security
Performance evaluation of manet protocols in communications
Management of robots in simulation modelling
Manet protocols in communications
End To End Delay
Show network optimization rate including PDR
Deployment of voip communications in B&A spy agency
Design and implementation
Voip communications in B&A spy agency
VoIP simulated in OPNET
Proposed architecture and protocol stack for improving QoS
Wide vehicular communications
Vehicle to Vehicle
An enhanced data security with compression for manets
Enhanced data security
Self organizing networks
Wireless local area network security enhancement through penetration testing
WLANs to achieve
The frame security
The standard network security
Increasing the lifetime of wireless sensor networks
Selforganizing map algorithm
Wireless sensor networks
Self organizing map neural networks
Cloud computing architecture
Wireless sensor networks for agricultural applications
Wireless sensor actor networks
Adaptive scheme for outliers detection in wireless sensor networks
The Quality of Service
Given sensor networks
Infrared sensor and FBUS technology
House security system based on mobile phone
House security system
Secure the place
Potential applications of linear wireless sensor networks
Linear wireless sensor networks
LWSN in various applications
LWSN in network topology
Time dependent finite state machine
Method for intrusion detection in mobile ad hoc networks
Mobile ad hoc networks
Malicious behavior in AODV
Performance analysis of multimedia traffic
MPLS communication networks with traffic engineering
MPLS communication networks
Conventional IP network
Inter cluster communication in wireless sensor networks
Inter cluster communication
Carrying out efficient diffusion
Cluster merging and cluster diffusion
An optimized model for transition from Ipv4 to Ipv6 networks
Cloud computing environment
Ipv4 to Ipv6 networks
Identical traffic and network loads
The optical communications
Simulating an optical high debit transmission chain
Optisystem with comparison of optical windows
Comparison of optical windows
New unicast routing algorithm for load balancing
Multigateway wireless mesh networks
Negative percent algorithms
Wireless mesh networks
Detection of service attack
Defense against distributed denial of service attack
Packet filtration in wireless sensor networks
An advance security technique challenges to government
Wireless sensor network for health
Emphasize ongoing treatment challenges
Wireless sensor network
Medical information systems
The security of information in financial transactions via mobile
Financial transactions via mobile
Implement a particular algorithm
A comprehensive approach to security requirements engineering
Incorporating the strengths
Best practices found
Evaluation of security function of flipora plug in on browsers
Flipora plug in on browsers
Plug in in upon
Flipora plug in
Multi perspective analysis framework
Multi level analysis framework
Network security situational awareness
Multi data analyzing researc
Improving security and performance in the tor network
The tor network
IP hidden in the server
TÀI LIỆU MỚI ĐĂNG
Động cơ đốt trong và máy kéo công nghiêp tập 2 part 8
32
258
0
19-04-2024
Sáng tạo trong thuật toán và lập trình với ngôn ngữ Pascal và C# Tập 2 - Chương 4
47
245
1
19-04-2024
Oreilly learning the vi Editor phần 4
19
228
0
19-04-2024
Bơm máy nén quạt trong công nghệ part 1
20
248
2
19-04-2024
Anh văn bằng C-124
8
170
0
19-04-2024
Management and Services Part 1
10
155
0
19-04-2024
MySQL Basics for Visual Learners PHẦN 9
15
183
0
19-04-2024
Lịch sử Đội TNTP Hồ Chí Minh - CHƯƠNG III VÂNG LỜI BÁC DẠY, LÀM NGHÌN VIỆC TỐT, CHỐNG MỸ, CỨU NƯỚC, THIẾU NIÊN SĂN SÀNG
45
136
0
19-04-2024
Data Structures and Algorithms - Chapter 8: Heaps
41
115
0
19-04-2024
New Trends and Developments in Automotive System Engineering Part 4
40
87
0
19-04-2024
TÀI LIỆU HOT
Mẫu đơn thông tin ứng viên ngân hàng VIB
8
7859
2219
Giáo trình Tư tưởng Hồ Chí Minh - Mạch Quang Thắng (Dành cho bậc ĐH - Không chuyên ngành Lý luận chính trị)
152
5598
1326
Ebook Chào con ba mẹ đã sẵn sàng
112
3751
1229
Ebook Facts and Figures – Basic reading practice: Phần 1 – Đặng Tuấn Anh (Dịch)
249
8242
1124
Ebook Tuyển tập đề bài và bài văn nghị luận xã hội: Phần 1
62
5247
1124
Giáo trình Văn hóa kinh doanh - PGS.TS. Dương Thị Liễu
561
3472
641
Tiểu luận: Tư tưởng Hồ Chí Minh về xây dựng nhà nước trong sạch vững mạnh
13
10863
529
Giáo trình Sinh lí học trẻ em: Phần 1 - TS Lê Thanh Vân
122
3669
524
Giáo trình Pháp luật đại cương: Phần 1 - NXB ĐH Sư Phạm
274
4023
513
Bài tập nhóm quản lý dự án: Dự án xây dựng quán cafe
35
4099
478
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.