期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
数据挖掘方法在入侵检测中的应用
被引量:
2
下载PDF
职称材料
导出
摘要
随着网络安全问题越来越严重,人们对网络安全产品的需求也越来越大,因而更加关注入侵检测与防火墙等网络安全技术。入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力。
作者
王洪涛
万家华
出处
《软件工程师》
2000年第12期9-12,共4页
Software Engineer
关键词
计算机网络
网络安全
入侵检测
防火墙
数据挖掘
数据库
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP311.13 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
5
引证文献
2
二级引证文献
0
同被引文献
5
1
蔡敏烨,蒋兴浩,李建华.
基于XKMS的集中身份管理系统研究[J]
.信息安全与通信保密,2007,29(3):38-39.
被引量:3
2
Nuanwan Soonthornphisaj.Anti-Spam Filtering:A centroid-Based Classification Approch. . 2002
3
钟义信.
知识论:核心问题——信息-知识-智能的统一理论[J]
.电子学报,2001,29(4):526-530.
被引量:43
4
李瑞江.
浅谈反垃圾邮件技术的应用[J]
.新疆师范大学学报(自然科学版),2003,22(2):21-23.
被引量:4
5
吕栋,李建华.
基于隐马尔可夫模型的网络日志审计技术的研究[J]
.信息安全与通信保密,2004(3):32-34.
被引量:2
引证文献
2
1
张天丹.
行为识别与反垃圾邮件技术研究[J]
.吉林省教育学院学报(下旬),2008,24(5):75-76.
2
张璐.
网络反垃圾邮件中的行为识别技术研究[J]
.硅谷,2010,3(23):59-59.
1
马海云,党建武.
一种数据挖掘的方法研究[J]
.中央民族大学学报(自然科学版),2009,18(3):55-58.
被引量:2
2
高翔,王敏,胡正国.
基于数据挖掘技术的入侵检测系统的研究[J]
.西北工业大学学报,2003,21(4):395-397.
被引量:17
软件工程师
2000年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部