期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
探究网络信息安全防范与Web数据挖掘技术的整合
被引量:
3
原文传递
导出
摘要
现在我国的网络经济获得了一定的发展,然而随之而来的网络信息安全问题却对网络经济的后续发展产生了制约。想要提高网络信息安全的保护措施最重要的技术是Web数据挖掘技术。本文首先建立了一个Web数据挖掘的网络信息安全防范模型,然后对这个模型运行的原理、Web挖掘的数据资源、挖掘所用技术方法、所建模型作用,运行注意事项等内容做出了详细的剖析。
作者
蒋家钱
机构地区
六盘水职业技术学院
出处
《网络安全技术与应用》
2018年第3期51-51,53,共2页
Network Security Technology & Application
关键词
网络信息安全
防范
WEB数据挖掘技术
整合
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
16
参考文献
3
共引文献
5
同被引文献
17
引证文献
3
二级引证文献
13
参考文献
3
1
唐立江.
数据挖掘技术在消防灭火救援中的应用[J]
.电子技术与软件工程,2017(19):141-141.
被引量:2
2
方旭,朱敏,王保琴,肖春霞.
数据挖掘技术在军车使用情况判定中的应用[J]
.软件,2017,38(7):89-91.
被引量:1
3
李翼,孟莉.
大数据条件下的数据挖掘技术及应用[J]
.电子技术与软件工程,2017(18):198-198.
被引量:5
二级参考文献
16
1
唐笑林.
数据挖掘技术的研究和应用[J]
.华东理工大学学报(自然科学版),2008,34(2):290-295.
被引量:17
2
程刚,郭达.
车联网现状与发展研究[J]
.移动通信,2011,35(17):23-26.
被引量:66
3
葛春燕.
数据挖掘技术在保险公司客户评估中的应用研究[J]
.软件,2013,34(1):116-118.
被引量:24
4
杨伯卿.
中国移动在车联网运营中发展策略探析[J]
.软件,2013,34(5):104-106.
被引量:11
5
刘志杰.
物联网技术的研究综述[J]
.软件,2013,34(5):164-168.
被引量:40
6
杨剑宁,蔺坤,王翊新,赵勰.
大数据项目的部署分析[J]
.软件,2013,34(12):247-248.
被引量:10
7
张毅,崔晓燕.
基于云计算平台的物联网数据挖掘研究[J]
.软件,2014,35(1):108-111.
被引量:29
8
刘小明,喻杰,刘俊,梅明.
改进K均值与模糊置信度的脑部MRI分割[J]
.计算机工程与设计,2015,36(3):710-715.
被引量:3
9
王山海,景新幸,杨海燕.
基于深度学习神经网络的孤立词语音识别的研究[J]
.计算机应用研究,2015,32(8):2289-2291.
被引量:56
10
王鹏飞.
消防灭火救援中数据挖掘技术的应用[J]
.中国新技术新产品,2016(4):178-178.
被引量:3
共引文献
5
1
李明阳,林静旭.
大数据时代的数据挖掘——从应用的角度看大数据挖掘[J]
.数码世界,2017,0(12):579-579.
2
江康.
大数据时代下的高校财务预算管理平台构建[J]
.智能计算机与应用,2019,9(4):320-322.
被引量:9
3
黄松,尚颖,马薇,吴婷婷.
大数据挖掘技术在电力审计风险防范中的应用研究[J]
.中国内部审计,2020(5):32-39.
被引量:7
4
贾楠.
数据挖掘技术在消防灭火救援中的应用研究[J]
.消防界(电子版),2023,9(12):120-122.
5
刘昌贤.
大数据时代的数据挖掘技术与应用[J]
.智库时代,2019(3):1-1.
被引量:3
同被引文献
17
1
李哲,苏童,刘鑫,焦薇.
基于数据挖掘技术的历史建筑绿色改造性能模拟平台研究[J]
.动感(生态城市与绿色建筑),2021(1):36-41.
被引量:1
2
关德君,吴红英.
数据挖掘技术在网络安全中的应用[J]
.硅谷,2014,7(5):81-81.
被引量:2
3
李丹丹,田春伟,李佰洋,孙广路,康健.
基于子空间聚类的网络流量分类方法[J]
.哈尔滨理工大学学报,2015,20(2):63-68.
被引量:3
4
董纪芳.
聚类分析和神经网络相融合的网络信息系统风险评价[J]
.农业网络信息,2015(10):29-32.
被引量:2
5
邹凯,向尚,张中青扬,毛太田.
智慧城市信息安全风险评估模型构建与实证研究[J]
.图书情报工作,2016,60(7):19-24.
被引量:32
6
李岳民,高翠云.
计算机信息技术在软件类工程项目管理中的应用研究[J]
.通讯世界,2016,22(5):84-85.
被引量:6
7
孙夫雄,吕锦,曹甜.
信息安全意识评价模型研究[J]
.计算机应用与软件,2018,35(2):294-299.
被引量:6
8
李鹏松,刘欣,李俊达.
基于免疫遗传算法的自组织映射网络应用研究[J]
.东北电力大学学报,2018,38(6):82-85.
被引量:2
9
徐毅.
基于灰色关联聚类分析的网络信息安全评估算法研究[J]
.信息与电脑,2018,30(16):210-212.
被引量:3
10
谢铭,陈祖斌,张鹏,梁永坚.
基于人工智能的电力信息网络安全自防御研究[J]
.现代工业经济和信息化,2019,9(1):71-72.
被引量:4
引证文献
3
1
赵宝庆,王赫男.
基于熵权聚类网络异常行为的检测方法研究[J]
.信息技术,2019,43(6):121-124.
被引量:6
2
王硕鹏.
基于数据挖掘系统网络安全模型预测分析[J]
.东北电力大学学报,2019,39(6):91-93.
被引量:6
3
李娜.
数据挖掘技术在软件工程中的应用研究[J]
.信息记录材料,2022,23(1):189-192.
被引量:1
二级引证文献
13
1
滕志军,庞宝贺,孙铭阳,谢露莹,郭力文.
基于环境参数优化和时间信誉序列的恶意节点识别模型[J]
.西北工业大学学报,2020,38(3):634-642.
被引量:9
2
冯乔.
基于超球面支持向量机的传感器网络数据异常检测分析[J]
.微型电脑应用,2020,36(10):174-176.
被引量:1
3
邵霞,刘俊.
基于DHNN的翻译质量熵权TOPSIS评价[J]
.信息技术,2021,45(2):13-19.
被引量:4
4
李慧芳,钟新成,付晓丽.
基于密度峰值聚类的大学生异常行为检测研究[J]
.电脑与电信,2021(3):26-29.
5
滕志军,杜春秋,孙汇阳,李梦,王艳娇.
融合节点信誉度和路径跳数的WSNs虫洞攻击检测策略[J]
.哈尔滨工业大学学报,2021,53(8):64-71.
被引量:5
6
赵继刚.
基于数据挖掘算法的等级保护测评[J]
.长江信息通信,2021,34(12):161-163.
被引量:1
7
张晓琴,汪云飞.
基于属性基加密的恶意域名训练异常数据检测[J]
.信息技术,2022,46(3):90-95.
8
陈锋,王斌.
基于混沌序列的网络异常行为检测系统设计[J]
.微型电脑应用,2022,38(8):187-190.
被引量:1
9
周丽,秦香春.
基于数据挖掘的光网络异常行为检测研究[J]
.激光杂志,2022,43(10):120-125.
10
王勃,刘晓琳.
计及多误差场景集划分的超短期NWP风速修正方法[J]
.南方电网技术,2023,17(2):118-127.
被引量:1
1
吴桂贤,高祥民.
Web数据挖掘技术在电子商务中的应用研究[J]
.成都航空职业技术学院学报,2018,34(1):35-36.
被引量:6
2
郑江平.
油田群内的生产对讲系统的研究[J]
.科技创新导报,2017,14(27):147-147.
3
谢敏.
web数据挖掘在网络营销中的应用[J]
.信息通信,2018,31(2):181-182.
4
李杰宇,代皓天.
计算机信息系统安全技术的研究及其应用[J]
.通讯世界,2018,25(1):149-149.
5
王谦,王忠莲,牛卓.
自动气象站故障解决方法和应急保障[J]
.科技资讯,2017,15(35):100-100.
6
庞占东,刘源,王洪亮,张红光.
智能变电站保护操作注意事项[J]
.技术与市场,2017,24(10):48-49.
7
李尚东.
网络安全及防护策略探究[J]
.网络安全技术与应用,2018(3):5-5.
被引量:1
8
说说各种防范宣传“招数”[J]
.派出所工作,2018,0(3):63-67.
9
梁晓.
国家电网电力系统计算机网络信息安全的防护研究[J]
.通讯世界,2018,25(1):247-247.
被引量:9
10
西门子携手合作伙伴签署网络信息安全宪章[J]
.智慧工厂,2018,0(2):13-13.
网络安全技术与应用
2018年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部