期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于数据挖掘的入侵检测系统模型设计
下载PDF
职称材料
导出
摘要
利用数据挖掘技术在入侵检测系统中加以应用.既能弥补模式匹配技术对未知攻击无能为力的弱点,又能使检测模型的构建自动化,也可以让用户对入侵行为进行灵活的调整.
作者
叶东海
麦范金
王挺
机构地区
桂林工学院电子与计算机系
桂林工学院现代教育技术中心
出处
《桂林航天工业高等专科学校学报》
2007年第4期32-34,共3页
Journal of Guilin College of Areospace Technology
关键词
数据挖掘
入侵检测
网络安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
2
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
1
1
苏晓龙,杨波,裴昌幸,秦兴成.
基于数据挖掘的入侵检测体系[J]
.通信技术,2002,35(10X):87-89.
被引量:3
共引文献
2
1
刘渊,熊育.
基于智能模型的入侵检测技术与方法研究[J]
.舰船电子工程,2008,28(7):139-142.
被引量:2
2
宋平平.
基于数据挖掘的智能入侵检测系统模型及实现[J]
.安徽工程科技学院学报(自然科学版),2006,21(3):36-38.
1
杨登峰.
知识管理系统模型设计新探索[J]
.信息与电脑(理论版),2009(11):65-65.
被引量:1
2
赵金考,吕润桃.
浅谈分布式入侵检测系统模型设计[J]
.科学之友(下),2010(4):106-107.
3
于鹏飞.
基于分布式数据库的容灾系统模型的研究与实现[J]
.兰州工业高等专科学校学报,2013,20(3):15-17.
4
康东,陈焕东,吴淑雷,宋春晖,展金梅.
基于建构主义的E-Learning系统模型设计[J]
.福建电脑,2010,26(12):124-125.
被引量:1
5
张婷婷,赵京胜.
一种基于神经网络的入侵检测系统研究[J]
.计算机安全,2010(8):25-26.
被引量:4
6
曹玉林.
基于组件的能量管理系统模型设计[J]
.青海师范大学学报(自然科学版),2010,26(2):58-61.
被引量:2
7
柳景超,周立兵.
一个改进的入侵检测系统模型[J]
.计算机与数字工程,2007,35(1):97-99.
被引量:1
8
高兴锁,梅苏文,蔡立斌.
协议分析技术在入侵检测系统的应用初探[J]
.计算机与现代化,2004(9):88-90.
被引量:1
9
江济,刘辉.
协议分析技术在入侵检测系统中的应用[J]
.昆明理工大学学报(理工版),2005,30(z1):297-300.
10
蔡敏,叶震,徐吉斌.
协议分析技术在入侵检测中的应用[J]
.计算机技术与发展,2007,17(2):239-241.
被引量:10
桂林航天工业高等专科学校学报
2007年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部