期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于数据挖掘的网络信息安全策略探讨
下载PDF
职称材料
导出
摘要
互联网对人类生活、工作和学习的影响越来越大,网络应用也越来越普及,随之而来的是不断庞大的网络数据和层出不穷的网络安全威胁。本文就分析了数据挖掘技术在网络信息安全中的实施过程,并在数据挖掘基础上,探讨了网络信息安全的有效策略。
作者
吕晓军
吴辰曦
机构地区
黑龙江工业学院
黑龙江农业职业技术学院
出处
《网友世界》
2014年第17期21-21,共1页
Net Friends
基金
本文为《关联规则挖掘算法的研究及应用》课题的阶段性研究成果(课题编号:12535109).
关键词
数据挖掘
网络信息安全
实施过程
安全策略
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
17
参考文献
3
共引文献
12
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
郑艳君.
数据挖掘技术在网络安全中的应用[J]
.计算机仿真,2011,28(12):118-121.
被引量:10
2
侯占军.
网络与信息安全技术的应用与研究[J]
.价值工程,2011,30(12):181-181.
被引量:1
3
林冬茂.
数据挖掘技术在垃圾邮件检测中的应用[J]
.计算机仿真,2012,29(2):120-123.
被引量:6
二级参考文献
17
1
郭亚周,高德远,高翔.
模糊聚类分析在入侵检测系统中的应用研究[J]
.沈阳理工大学学报,2005,24(4):26-28.
被引量:26
2
王斌,潘文锋.
基于内容的垃圾邮件过滤技术综述[J]
.中文信息学报,2005,19(5):1-10.
被引量:129
3
刘华元,袁琴琴,王保保.
并行数据挖掘算法综述[J]
.电子科技,2006,19(1):65-68.
被引量:15
4
常卫东,王正华,鄢喜爱.
基于集成神经网络入侵检测系统的研究与实现[J]
.计算机仿真,2007,24(3):134-137.
被引量:29
5
寇苏玲,蔡庆生.
中文文本分类中的特征选择研究[J]
.计算机仿真,2007,24(3):289-291.
被引量:30
6
张俊丽,张帆.
改进KNN算法在垃圾邮件过滤中的应用[J]
.现代图书情报技术,2007(4):75-78.
被引量:14
7
邹汉斌,雷红艳,邓卫红.
支持向量机在反垃圾邮件过滤中的应用[J]
.计算机工程与设计,2007,28(9):2015-2017.
被引量:7
8
李雯,刘培玉.
基于贝叶斯的垃圾邮件过滤算法的研究[J]
.计算机工程与应用,2007,43(23):174-176.
被引量:14
9
肖海军,洪帆,张昭理,廖俊国.
基于融合分类和支持向量机的入侵检测研究[J]
.计算机仿真,2008,25(4):130-132.
被引量:51
10
董建设,袁占亭,张秋余.
代价敏感支持向量机在垃圾邮件过滤中的应用[J]
.计算机工程,2008,34(10):131-132.
被引量:4
共引文献
12
1
林建伟,郭彩虹,许臻.
基于数据挖掘的IDS系统数据规则库改进设计[J]
.科技通报,2013,29(1):124-127.
被引量:3
2
张昆朋,甘文丽,李元臣.
Master-Worker模式的并行关联规则挖掘算法[J]
.计算机测量与控制,2013,21(4):1008-1010.
被引量:2
3
雷剑刚,孙细斌.
一种智能垃圾邮件过滤模型的仿真研究[J]
.计算机仿真,2013,30(5):370-373.
被引量:4
4
徐广宇,孟繁军.
全局通讯网络模式的数据挖掘方法研究[J]
.电脑与信息技术,2013,21(4):1-5.
被引量:1
5
卜华龙,夏静,郑尚志.
一种基于ECVM的Tri-training半监督垃圾邮件检测算法[J]
.宿州学院学报,2016,31(8):105-107.
6
王焱.
自适应本体的垃圾邮件过滤实验设计[J]
.实验室研究与探索,2016,35(7):139-142.
7
陈丽珊.
基于K-means聚类算法的入侵检测系统研究[J]
.昆明学院学报,2017,39(3):58-62.
被引量:6
8
包科,沈叶忠.
光纤网络中的离群异常数据检测方法研究[J]
.激光杂志,2017,38(8):189-192.
被引量:2
9
丁颖,王爱菊,马文越,黄继海.
Web异常数据挖掘的软件开发与改进研究[J]
.现代电子技术,2017,40(18):32-34.
被引量:3
10
郑艳君.
基于数据挖掘的网络安全系统[J]
.电脑知识与技术(过刊),2012,18(6X):4087-4089.
1
苏柏.
网络安全性对计算机的影响[J]
.信息与电脑,2016,28(11):203-204.
2
杨建,刘述木.
计算机网络管理及安全技术分析[J]
.信息通信,2014,27(11):169-169.
被引量:1
3
李琳,贾利宾.
浅谈计算机数据库技术在信息管理中的应用[J]
.黑龙江科技信息,2015(28).
被引量:28
4
翟慧慧,姜丽珍,路正霞,董淑杰.
供电企业局域网安全管理和优化分析[J]
.通讯世界,2016,22(5):176-177.
被引量:2
5
冉兴程.
提高计算机网络可靠性的方法研究[J]
.海峡科技与产业,2017,30(4):80-81.
被引量:4
网友世界
2014年 第17期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部