期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
数据挖掘技术在新型网络入侵检测模型中的应用研究
被引量:
2
下载PDF
职称材料
导出
摘要
随着互联网和计算机的普及应用,网络黑客和木马病毒日益泛滥,入侵检测已经成为网络安全管理的有效手段。本文将数据挖掘技术应用于网络入侵检测模型中,提出了新型模型的构建方案。
作者
卢靖
机构地区
常州市国土资源信息中心
出处
《电子技术与软件工程》
2014年第2期213-213,共1页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
数据挖掘
入侵检测
网络安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
1
共引文献
2
同被引文献
4
引证文献
2
二级引证文献
5
参考文献
1
1
刘向旗,种向婷,甄成刚.
基于数据挖掘的入侵检测系统研究[J]
.信息系统工程,2013(4):44-45.
被引量:3
二级参考文献
5
1
刘军.
数据挖掘技术在网络入侵检测中的应用[J]
.南京工业大学学报(自然科学版),2006,28(2):79-84.
被引量:8
2
盛小春,宋乃平.
基于数据挖掘的入侵检测研究[J]
.江苏技术师范学院学报,2010,16(12):41-44.
被引量:1
3
李云,刘学诚,朱峰.
数据挖掘技术在入侵检测中的应用[J]
.计算机应用与软件,2011,28(5):117-119.
被引量:6
4
文政颖,张旭阳.
基于数据挖掘的入侵检测系统研究[J]
.福建电脑,2012,28(2):10-11.
被引量:2
5
罗运,陆兰.
基于数据挖掘的入侵检测系统模型[J]
.电脑知识与技术,2012,8(1X):560-561.
被引量:3
共引文献
2
1
蔡稳稳.
浅析如何开展全面预算管理工作[J]
.河北能源职业技术学院学报,2017,17(4):53-54.
2
魏明军,田昆.
改进K中心点算法在入侵检测的应用[J]
.河北能源职业技术学院学报,2017,17(4):57-59.
同被引文献
4
1
耿风.
数据挖掘算法在入侵检测中的应用分析[J]
.内江科技,2013,34(5):174-175.
被引量:2
2
黄宁.
聚类方法在网络入侵检测中的应用[J]
.计算机安全,2013(11):14-18.
被引量:2
3
蔡艳.
探讨数据挖掘技术在网络信息安全管理中的应用[J]
.网络安全技术与应用,2013(10):58-58.
被引量:6
4
穆俊.
网络型误用入侵检测系统中的数据挖掘技术应用[J]
.网络安全技术与应用,2014(4):48-49.
被引量:1
引证文献
2
1
梁煜.
数据挖掘技术在网络入侵检测中的应用研究[J]
.电脑编程技巧与维护,2014(22):93-94.
被引量:1
2
蓝永发.
数据挖掘技术在网络入侵检测中的应用[J]
.网络安全技术与应用,2017(3):95-96.
被引量:4
二级引证文献
5
1
谢霖铨,张思洁.
基于一种改进K-means算法的入侵检测系统研究[J]
.河南科技,2015,34(8):23-25.
2
罗曦.
数据挖掘技术在入侵检测系统中的应用[J]
.信息与电脑,2019,31(20):112-114.
3
王寿鹏,李其东,赵辰.
大数据挖掘技术军事应用研究综述[J]
.舰船电子工程,2020,40(5):17-22.
被引量:5
4
周志恒.
基于数据挖掘技术的网络入侵检测技术研究[J]
.计算机应用文摘,2022,38(10):94-96.
被引量:1
5
齐德林.
深度学习技术在网络入侵检测系统中的应用研究[J]
.信息与电脑,2024,36(8):183-185.
1
王小鸥,苏旭霞.
基于IPV6的网络入侵检测[J]
.电脑学习,2008(3):33-34.
2
梁志荣.
网络入侵检测模型及其体系结构[J]
.网络安全技术与应用,2005(1):29-31.
被引量:2
3
李华龙.
网络入侵检测模型的分析与设计[J]
.中国电子商务,2010(3):66-66.
4
张家超.
基于多Agent的网络入侵检测模型的应用与研究[J]
.连云港职业技术学院学报,2007,20(3):18-20.
被引量:4
5
唐星科,李捷,蒋延军.
基于数据挖掘的网络入侵检测模型[J]
.计算机安全,2007(11):17-18.
被引量:2
6
程绍辉,高鹏翔.
网络入侵检测模型的分析与比较[J]
.计算机时代,2005(2):14-16.
7
翟宏群,罗军舟.
一种基于免疫机理的网络入侵检测模型[J]
.现代计算机,2005,11(2):6-9.
被引量:2
8
张琨,曹宏鑫,刘凤玉,李千目.
一种基于SVM的网络入侵检测模型[J]
.南京理工大学学报,2007,31(4):403-408.
被引量:8
9
王少杰.
网络入侵检测模型的研究[J]
.邵阳学院学报(社会科学版),2003,2(2):58-60.
被引量:1
10
侯勇.
基于Rough set的网络入侵检测[J]
.商场现代化,2009(13):38-38.
电子技术与软件工程
2014年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部