与时俱进论特区——“加入世贸组织后中国经济特区的走向问题”会议综述
Points from a Forum on the Orientation for Economic Special Regions' Development After China's Entering WTO
出处
《学术研究》
CSSCI
北大核心
2002年第5期132-133,共2页
Academic Research
参考文献11
-
1刘道群,孙庆和.基于遗传神经网络的入侵检测模型[J].激光杂志,2005,26(6):73-74. 被引量:12
-
2程曦.基于概率神经网络的入侵检测技术[J].计算机辅助工程,2005,14(4):66-70. 被引量:9
-
3董晓梅,于戈,肖珂,向光.基于免疫的入侵检测方法研究[J].小型微型计算机系统,2005,26(10):1736-1741. 被引量:13
-
4李冬梅,王杰.神经网络在入侵检测系统中的应用[J].微计算机信息,2005,21(10X):29-31. 被引量:13
-
5徐仙伟,叶小岭.遗传算法优化BP网络初始权重用于入侵检测[J].计算机应用研究,2005,22(3):127-128. 被引量:16
-
6王磊,廖晓峰.基于改进BP算法的入侵检测神经网络方法[J].计算机工程与应用,2004,40(31):69-71. 被引量:11
-
7邓贵仕,刘金峰.基于免疫原理的网络入侵检测系统的研究[J].计算机应用研究,2004,21(9):139-141. 被引量:10
-
8黄羽,黄迪明,何险峰,武明.遗传算法在入侵检测中的应用[J].电子科技大学学报,2003,32(6):679-682. 被引量:9
-
9徐菁,刘宝旭,许榕生.基于数据挖掘技术的入侵检测系统设计与实现[J].计算机工程,2002,28(6):9-10. 被引量:28
-
10焦李成.神经网络系统理论[M]西安电子科技大学出版社,1990.
二级参考文献57
-
1撖书良,蒋嶷川,张世永.基于神经网络的高效智能入侵检测系统[J].计算机工程,2004,30(10):69-70. 被引量:11
-
2胡守仁.神经网络导论[M].北京:国防科大出版社,1995.113.
-
3[1]Wenke L, Salvatore S . Data Mining Approaches for lnrusion Detection. URL: http://www.cs.columbiaedu/~wenke/papers/usenix/ usenix.html, 2000-10-12
-
4[2]Network Flight Recorder Inc.Network Flight Recorder http://www.nfr com
-
5[3]Fayyad U , Piatetsky-Shapiro G , Smyth P . From Data Mining to Knowledge Discovery: An Overview. In Fayyad U . PiatetskyShapiro G , Smyth P, and Uthurusamy R, Editors, Adyances in Knowledge Discovery and Data Mining , AAAI/MIT Press,Cambridge, MA, 1996
-
6[4]Lunt T. Detecting Intruders in Computer Systems. Proceedings of the 1993 Conference on Auditing and Computer Technology, 1993
-
7Vern Paxson. Bro:A System for Detecting Network Intruders in Real-time[J].Computer Networks, 1999,31(23-24):2435-2463.
-
8Salvatore Stolfo,et al. KDD- CUP-99 Task Description [EB/OL].http: // kdd.ics. uci.edu/databases/kddcup99/task.html.
-
9RebeccaGurleyBace著 陈明奇 吴秋新 杨晓兵译.入侵检测[M].北京:人民邮电出版社,2001..
-
10Denning DE.An Intrusion Detection Model[C].IEEE Transaction on Software Engineering,1986.
共引文献100
-
1郑瑞娟,王慧强,兰瑛瑛.计算机免疫应用研究[J].计算机研究与发展,2006,43(z2):403-408. 被引量:3
-
2丁剑,韩萌.基于交叉验证的神经网络实现[J].大连民族学院学报,2008,10(5):422-424. 被引量:7
-
3赵军民,张芳芳.入侵检测系统研究[J].光盘技术,2008(1):33-35.
-
4李岩.基于数据融合和数据挖掘技术的入侵检测系统的分布式架构设计[J].电脑知识与技术(认证考试),2004(08M):31-33.
-
5唐宁,崔文博,庞志鹏.入侵检测系统中的智能性方法研究[J].广东通信技术,2004,24(10):53-57.
-
6王波,黄迪明.反垃圾邮件技术网络部署研究[J].计算机应用,2004,24(B12):33-35. 被引量:3
-
7常辉辉,金玮,杨炳儒.一种基于双库协同机制的入侵检测系统[J].计算机工程与应用,2005,41(9):141-143. 被引量:3
-
8何小东,梁小丽.网络入侵免疫系统研究的新进展[J].电子技术应用,2005,31(10):1-4. 被引量:1
-
9杨德礼,胡祥培,张醒洲.电子商务环境下管理理论与方法研究回顾[J].管理学报,2005,2(6):631-636. 被引量:3
-
10徐烨,薛质.改进型遗传算法在入侵检测系统中的应用[J].信息技术,2005,29(12):48-50. 被引量:1