期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
论数据挖掘在计算机入侵检测中的应用
被引量:
1
下载PDF
职称材料
导出
摘要
随着计算机网络技术的迅速发展,网络在为人们提供服务的同时,也带来了很多负面影响。入侵检测就是用于解决这个问题的。为了提高入侵检测的速度和力度,可将数据挖掘技术应用到入侵检测系统当中。并且也可将数据挖掘技术与其他领域多种先进技术相结合,应用到入侵检测系统中。本文系统地介绍了应用于入侵检测系统的数据挖掘技术及可与数据挖掘相结合的一些先进技术。
作者
张淳
机构地区
福州大学数学与计算机科学学院
福建幼儿师范高等专科学校
出处
《数字技术与应用》
2013年第4期98-99,共2页
Digital Technology & Application
关键词
入侵检测
数据挖掘(DM)
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
7
参考文献
3
共引文献
50
同被引文献
1
引证文献
1
二级引证文献
1
参考文献
3
1
张银奎.数据挖掘原理[M].北京:机械工业出版社,2003..
2
刘莘,张永平,万艳丽.
决策树算法在入侵检测中的应用分析及改进[J]
.计算机工程与设计,2006,27(19):3641-3643.
被引量:27
3
张翰帆.基于数据挖掘的入侵检测系统.南京工业大学,2004.
二级参考文献
7
1
张雪芹,顾春华,林家骏.
入侵检测技术的挑战与发展[J]
.计算机工程与设计,2004,25(7):1096-1099.
被引量:14
2
姚家奕,姜海,王秦.
决策树算法的系统实现与修剪优化[J]
.计算机工程与设计,2002,23(8):75-77.
被引量:11
3
李玲娟.
基于数据挖掘的Snort增强模型的研究[J]
.南京邮电学院学报(自然科学版),2004,24(4):1-5.
被引量:3
4
张银奎.数据挖掘原理[M].北京:机械工业出版社,2003..
5
Andreas Wespi,Giovanni Vigna,Luca Deri.5th international symposium[C].New York:RAID 2002,Berlin Heidelberg:Springer-Verlag,2002.
6
郭巍,吴承荣,金晓耿,张世永.
入侵检测方法概述[J]
.计算机工程,1999,25(S1):167-170.
被引量:12
7
谭勇,荣秋生.
一个基于SLIQ的分类算法的实现[J]
.计算机工程,2003,29(18):98-100.
被引量:10
共引文献
50
1
王东.
计算机信息隐蔽性设计研究[J]
.硅谷,2008,1(24):41-41.
2
万安华 ,王绵森 ,毛卫华 .
数据挖掘技术的理论及应用[J]
.大学数学,2004,20(6):111-114.
被引量:5
3
冉延平,余昭平,贾利新,康学福.
基于混合模型的聚类算法研究[J]
.河南科学,2005,23(3):324-327.
被引量:3
4
戴东波,印鉴.
结合使用挖掘和内容挖掘的web推荐服务[J]
.计算机工程与应用,2005,41(18):162-165.
被引量:10
5
史俊,宋小甦,富钢,赵伟强.
计算机辅助企业人力资源管理与开发系统[J]
.沈阳航空工业学院学报,2005,22(4):57-60.
被引量:3
6
戴东波,印鉴,梁华金.
结合访问序列和内容挖掘的预取技术[J]
.计算机工程,2005,31(22):92-94.
被引量:1
7
杨霞玲,聂永红.
聚类分析在毕业生就业预测中的应用[J]
.广西工学院学报,2005,16(4):82-84.
被引量:5
8
李晓晔,黄迎春,邓文新.
基于Web使用挖掘的个性化推荐服务研究[J]
.齐齐哈尔大学学报(自然科学版),2006,22(3):49-52.
被引量:1
9
刘莘,张永平,万艳丽.
决策树算法在入侵检测中的应用分析及改进[J]
.计算机工程与设计,2006,27(19):3641-3643.
被引量:27
10
周洁.
关于实现Web内容挖掘方法的研究[J]
.武汉科技大学学报,2007,30(2):182-184.
被引量:3
同被引文献
1
1
常滨.
数据挖掘技术在网络入侵检测中的应用[J]
.科技致富向导,2013(3):25-25.
被引量:9
引证文献
1
1
谷洪,吕志宾,蔡永胜.
数据挖掘在网络入侵检测中的应用分析[J]
.网络安全技术与应用,2014(5):79-79.
被引量:1
二级引证文献
1
1
朱沙.
数据挖掘在网络入侵检测中的应用分析[J]
.电子技术与软件工程,2015(10):210-210.
被引量:1
1
凌永发,王杰,陈跃斌.
计算机入侵检测技术应用研究[J]
.微计算机信息,2006,22(03X):53-55.
被引量:18
2
张胜斌,奚宏生,王卫平.
基于PrefixSpan算法的计算机入侵检测[J]
.计算机工程,2003,29(18):125-126.
被引量:1
3
戴青,魏腾蛟.
论数据挖掘在计算机入侵检测中的应用[J]
.消费电子,2013(12):60-60.
4
高敏.
浅谈计算机入侵检测技术[J]
.中国电子商务,2011(5):112-113.
5
程晓荣,寇吉田.
基于免疫原理的计算机入侵检测技术研究[J]
.电脑知识与技术(技术论坛),2005(3):36-39.
6
祁爱华,宋淑彩.
数据挖掘技术在计算机入侵检测中的应用[J]
.科技通报,2013,29(10):19-20.
被引量:4
7
段善荣,刘冠荣,刘俊.
基于免疫阴性选择算法的异常入侵检测[J]
.咸宁学院学报,2006,26(3):72-74.
被引量:2
8
李冬梅.
应用支持向量机实现计算机入侵检测[J]
.消费电子,2014,0(18):62-62.
9
李春媚,蔡平良.
基于属性相关和时间约束的PrefixSpan算法[J]
.计算机工程,2008,34(23):176-177.
被引量:1
10
侯君华.
基于关联规则的计算机入侵检测方法[J]
.才智,2014,0(28):341-341.
被引量:1
数字技术与应用
2013年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部