电子政务中的数据挖掘技术
被引量:1
DATA MINING TECHNOLOGY IN E-GOVERNMENT
摘要
探讨了网络数据挖掘技术及其在电子政务中的应用.
出处
《海军航空工程学院学报》
2002年第6期672-674,共3页
Journal of Naval Aeronautical and Astronautical University
同被引文献5
-
1[2]R.Heady, G.Luger, A.Maccabe, and M.Servilla. The Architecture of a Network Level Intrusion Detection System.Technical report, Department of Computer Science,University of New Mexico, August 1990
-
2[4]Wenke Lee. A Data Mining Framework for Constructing Features and Models for Intrusion Detection System, degree of Doctor of Philosophy in the Graduate School of Arts and Sciences, COLUMBIA UNIVERSITY, 1999
-
3[7]Wenke Lee,Wei Fan.Mining System Audit Data:Opportunities and Challenges
-
4[9]Snort Users Manual Snort Release Martin Roesch and Chris Green. 2002.11
-
5杨向荣,宋擒豹,沈钧毅.基于数据挖掘的智能化入侵检测系统[J].计算机工程,2001,27(9):17-18. 被引量:31
二级引证文献3
-
1陈金柱 ,李逸波 .网络安全体系分析[J].海军航空工程学院学报,2004,19(1):184-186. 被引量:1
-
2姜彬,李逸波,高明.挖掘关联规则的Apriori_OAR算法[J].海军航空工程学院学报,2005,20(2):272-274. 被引量:1
-
3孙淑娟,王玉晶.入侵检测模式匹配算法研究[J].科技情报开发与经济,2007,17(28):207-208. 被引量:1
-
1张爱平.浅谈网络数据的安全[J].电脑知识,1998(7):37-37.
-
2刘建国.密钥与网络数据的安全[J].计算机时代,1999(2):19-19.
-
3袁本林.Novell使用技术讲座——第三讲 网络管理员使用技术(续)[J].电子与电脑,1995,2(10):120-129.
-
4收不到网络数据[J].电脑时空,2003(8):124-124.
-
5李明升.18000人信息安全半人管[J].中国计算机用户,2002(45):51-51.
-
6张泽雅.基于数据挖掘技术的决策支持系统及应用探讨[J].科技传播,2015,7(19):98-99.
-
7高翔,王敏,胡正国.基于数据挖掘技术的入侵检测系统的研究[J].西北工业大学学报,2003,21(4):395-397. 被引量:17
-
8谢金荣,程宪宝.网络信息的安全性问题及对策[J].计算机光盘软件与应用,2012,15(5):1-1.
-
9闫萌.浅析数据挖掘技术在入侵检测系统中的应用[J].通讯世界(下半月),2015(8):265-266.
-
10张里,彭小峰.数据挖掘在网络入侵检测系统中的应用[J].重庆工学院学报(自然科学版),2008,22(8):135-138. 被引量:3