期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于数据挖掘技术的入侵检测系统模型的研究
下载PDF
职称材料
导出
摘要
通过研究和分析传统入侵检测系统的缺陷,提出了基于数据挖掘技术的入侵检测模型来进行改进,以提高整个系统的检测性能,有效地减少整个系统的虚警率和误警率,对于保护网络安全起到了非常重要的作用。
作者
任志刚
机构地区
太原工业学院资产与实验室管理处
出处
《运城学院学报》
2009年第5期33-34,共2页
Journal of Yuncheng University
关键词
网络安全
数据挖掘
入侵检测
分类号
TP391 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
1
1
(加)JiaweiHan,(加)MichelineKamber著,范明,孟小峰等.数据挖掘[M]机械工业出版社,2001.
1
叶建兵.
两种基于奇异值分解的图像水印算法的比较研究[J]
.微型机与应用,2012,31(24):39-41.
2
吴航,龚沛曾.
支撑向量机在异常检测中的应用[J]
.微型电脑应用,2004,20(8):58-59.
3
陈强,李湘萍.
基于Agent的入侵检测系统体系结构[J]
.现代计算机,2003,9(5):65-67.
4
冯运仿.
面向入侵检测的协议分析技术研究[J]
.网络安全技术与应用,2007(4):32-33.
被引量:1
5
牛永洁,常浩.
基于Boosting与SVM的入侵检测技术[J]
.信息技术,2010,34(12):92-93.
被引量:1
6
张云鹏,胡飞,马春燕,陆伟,李梅.
基于P2DR模型的分布式入侵检测系统设计与实现[J]
.计算机工程与应用,2005,41(35):141-144.
被引量:4
7
许朋飞,沈磊.
改进BP算法在入侵检测系统中的应用[J]
.计算机工程,2008,34(6):151-152.
被引量:2
8
刘道群,孙庆和.
基于遗传神经网络的入侵检测模型[J]
.激光杂志,2005,26(6):73-74.
被引量:12
9
彭宏,王军.
基于支持向量机的病毒程序检测方法[J]
.电子学报,2005,33(2):276-278.
被引量:4
10
闫巧,喻建平,谢维信.
基于系统调用的神经网络异常检测技术[J]
.计算机工程,2001,27(9):105-106.
被引量:9
运城学院学报
2009年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部