摘要
0引言
为了保障网络的可用性,防止来自外部或内部的攻击行为,网络管理者花费了大量的资源来购买防火墙、入侵检测系统和防病毒软件等网络安全工具,力图保障网络的安全。这些网络安全工具和网络设备都以日志和警告等形式记录了大量的网络安全数据。
出处
《网络安全技术与应用》
2015年第11期109-110,共2页
Network Security Technology & Application
参考文献3
-
1覃爱明,胡昌振,谭惠民.数据挖掘技术在网络攻击检测中的应用[J].计算机工程与应用,2002,38(11):177-180. 被引量:8
-
2涂承胜,鲁明羽,陆玉昌.Web挖掘研究综述[J].计算机工程与应用,2003,39(10):90-93. 被引量:49
-
3贺蓉,赵振西,周学海,陈尚义,赵巍.联合挖掘发现网络安全事件[J].计算机系统应用,2006,15(2):41-43. 被引量:10
二级参考文献29
-
1Wenke lee; Stolfo.5.J; K.W.Mok.A Data Mining Framework for Building Intrusion Deteciton Security and Privacy,1999.Proceedings of the 1999 IEEE Symposium
-
2R.Agrawal,T.Imielinaki,A.Swami.Mining association rules between sets of items in large database In proc of the ACM SIGMOD Conference on Management of Data,1993:207 -216
-
3David Hand,Heikki Mannila,Padhraic Smyth.Principles of Data Mining
-
4[1]Zainane O R et al. Multimediaminer:a system protoype for multime-dia data mining[C].In:proc ACM SIGMOD Int Conf On managementof Data, 1998:581~583
-
5[2]Etzioni O.The World Wide Web:Quagmire or gold mine[J].Communi-cations of ACM, 1996; 39 ( 11 ) :65~68
-
6[3]Feldman R,DaganI.Knowledge discovery in textual databases(KDT) [C].In:Proc of 1st Int'l Conf on Knowledge Discovery and Data Mi-ning. Montreal, Canada, 1995:112~117
-
7[4]Chakrabarti S.Data mining for hypertext:a tutorial survey[J].SIGKDDExploration ,2000; 1 (2): 1~11
-
8[5]Gravano L,Garcia-Molina H,Tomasic A.The effectiveness of giossfor the text database discovery problem[C].In:SIGMOD'94 Minneapo-lis,MN, 1994:126~137
-
9[6]Cooley R, Mobasher B,Srivastava J.Web mining: Information and pat-tern discovery on the World Wide Web[C].In:Proc of the 9th Int'lConf on Tools with Artificial Intelligence ( ICTAI'97 ) , CA, 1997:558~567
-
10[7]Perkowitz M ,Etzioni O.Adaptive sites:Automatically learning fromuser access patterns[C].In:Proc of 6th Intq World Wide Web ConfSanta Clara,California, 1997
共引文献63
-
1翁嘉箴.利用XML的Web数据挖掘[J].科技资讯,2007,5(20):136-136.
-
2张亚东,梁高翔.使用聚类方法分析IP报文特征[J].光盘技术,2006(3):31-33. 被引量:1
-
3谢秋华.Web文本挖掘的相关技术问题探讨[J].长春理工大学学报(自然科学版),2010,33(7):55-56. 被引量:3
-
4柴梦竹.基于Web的数据挖掘研究综述[J].职大学报,2010(2):65-66.
-
5朱丽红,赵燕平.Web挖掘研究综述[J].情报杂志,2004,23(7):2-5. 被引量:16
-
6申向东,张海潮.基于加权关联规则的入侵检测研究[J].现代电子技术,2004,27(18):74-76. 被引量:2
-
7谢维奇.基于"电大在线"远程教学平台的web数据挖掘[J].教育信息化,2004(10):62-62. 被引量:6
-
8韩祥兰,吴慧中,窦万春,陈圣磊.面向复杂问题求解的综合集成型决策支持系统[J].计算机集成制造系统,2005,11(1):109-115. 被引量:7
-
9宋中山,曾广平.基于XML的Web数据挖掘技术[J].中南民族大学学报(自然科学版),2005,24(1):64-67. 被引量:7
-
10王太成.Web数据挖掘在搜索引擎中的应用[J].西南民族大学学报(自然科学版),2005,31(3):440-443. 被引量:4