期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于数据挖掘的入侵检测技术在网络安全中的应用与研究
被引量:
7
下载PDF
职称材料
导出
摘要
随着计算机网络技术的发展,网络安全成为一个突出的问题。本文介绍了网络信息安全的重要性、入侵检测技术的方法和手段以及数据挖掘的前景,对目前比较热门入侵检测技术在网络安全方面的应用进行了深入的研究,并着重阐述了入侵检测系统的工作流程及网络安全事件的应急处理机制。
作者
王艳华
机构地区
长春建筑学院
出处
《电子制作》
2019年第22期77-78,共2页
Practical Electronics
关键词
网络信息安全
入侵检测技术
数据挖掘
入侵检测系统
应急处理机制
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
43
引证文献
7
二级引证文献
13
同被引文献
43
1
马泽鑫.
数据挖掘技术在网络安全未知威胁检测中的应用价值[J]
.网络安全技术与应用,2020,0(3):61-62.
被引量:5
2
彭茹.
基于数据挖掘的入侵检测系统的设计与实现[J]
.海淀走读大学学报,2005(2):88-92.
被引量:2
3
谢磊鹏,侯松鹂.
基于数据挖掘技术的网络入侵检测系统设计[J]
.电脑知识与技术,2006,1(1):98-99.
被引量:4
4
凌昊,谢冬青.
基于数据挖掘的网络入侵检测系统模型的研究[J]
.科学技术与工程,2007,7(19):5170-5172.
被引量:4
5
刘翠娟,衡军山,昶晶炜.
基于数据挖掘和粗糙集的入侵检测系统在电力网络中的应用[J]
.承德石油高等专科学校学报,2008,10(1):30-33.
被引量:2
6
李越颖,曹菊香,魏红格.
一种基于数据挖掘的入侵检测应用模型的研究[J]
.科技创新导报,2008,5(19):25-25.
被引量:1
7
孙琼琼,赵笑声.
基于数据挖掘的入侵检测系统及方法研究[J]
.内江科技,2010,31(7):138-139.
被引量:1
8
何敏.
基于数据挖掘的网络实时入侵检测体系结构的研究[J]
.计算机与现代化,2011(9):134-136.
被引量:5
9
汪莉.
浅谈基于数据挖掘的入侵检测技术的研究[J]
.科技视界,2012(13):164-165.
被引量:3
10
DIA中国“药物安全信号检测和数据挖掘”论坛在京成功举办[J]
.中国新药杂志,2013,22(21):2560-2560.
被引量:1
引证文献
7
1
杨宇峰.
大数据挖掘技术在网络安全中的应用研究[J]
.造纸装备及材料,2020,49(2):85-85.
被引量:3
2
付宁,张东霞.
计算机数据挖掘处理下的网络信息平台搭建分析[J]
.景德镇学院学报,2020,35(6):68-71.
被引量:2
3
童正江,陈帆.
计算机数据库的入侵检测技术分析[J]
.电脑编程技巧与维护,2021(2):88-89.
被引量:6
4
刘玉娜.
基于签名的网络安全入侵检测技术研究[J]
.现代工业经济和信息化,2022,12(6):113-114.
被引量:1
5
杨倩倩,王龙,张晓娜.
基于数据挖掘的移动互联网数据包安全检测技术分析[J]
.电子技术与软件工程,2022(11):18-21.
被引量:1
6
李葵.
大数据挖掘技术在网络安全中的应用与研究[J]
.移动信息,2023,45(6):207-209.
7
张富瑞,张晓.
数据挖掘在计算机网络安全中的应用探讨[J]
.软件,2023,44(10):155-157.
二级引证文献
13
1
王志红.
大数据挖掘技术在网络安全中的有效应用[J]
.信息与电脑,2020,32(18):194-196.
被引量:3
2
吴姗.
“互联网+”背景下网络安全防护对策[J]
.信息记录材料,2021,22(7):86-87.
3
杨毅.
基于云计算的数据库入侵检测系统设计[J]
.信息与电脑,2021,33(15):205-207.
被引量:1
4
吴艺妮.
大数据挖掘技术在网络安全中的应用与研究[J]
.网络安全技术与应用,2022(7):54-56.
被引量:4
5
王东岳,刘浩.
计算机数据库入侵检测技术的应用[J]
.网络安全技术与应用,2022(12):48-49.
被引量:2
6
翁瑜卿,梁光瑞,巩志强.
基于大数据分析技术的网络数据库入侵行为检测系统设计[J]
.信息与电脑,2022,34(20):226-228.
被引量:1
7
唐宇婷.
计算机网络信息安全影响因素及防范对策研究[J]
.现代工业经济和信息化,2023,13(2):68-70.
被引量:1
8
李超,张艳玲,张清媛.
面向医疗系统的隐私保护疾病预测研究[J]
.计算机测量与控制,2023,31(4):219-224.
被引量:1
9
吕远,任舒欣.
有关大数据挖掘技术运用于网络安全探讨[J]
.数字技术与应用,2023,41(4):225-227.
被引量:1
10
田野,刘畅.
基于Snort的工业控制网络靶场入侵检测方法研究[J]
.工业信息安全,2023(6):6-16.
被引量:1
1
王晓峰.
探讨计算机网络安全问题[J]
.时代人物,2019,0(16):158-159.
2
洪小英.
艺术类高职院校网络德育的作用及其现状[J]
.西部素质教育,2019,0(20):34-35.
3
贺长栋.
“互联网+”时代网络安全入侵检测技术应用与研究[J]
.区域治理,2018,0(23):218-218.
4
王竹晓,张彭彭,李为,吴克河,崔文超,程瑞.
基于深度Q网络的电力工控网络异常检测系统[J]
.计算机与现代化,2019,0(12):114-118.
被引量:8
5
池亚平,杨垠坦,李格菲,王志强,许萍.
基于GR-CNN算法的网络入侵检测模型设计与实现[J]
.计算机应用与软件,2019,36(12):297-302.
被引量:7
6
文静.
2019年9月网络安全监测数据分析[J]
.互联网天地,2019,0(10):55-58.
被引量:1
7
NARENDRASINH B Gohil,VDEVYAS Dwivedi.
无线通信网络入侵检测的模糊狮子贝叶斯系统(英文)[J]
.Journal of Central South University,2019,26(11):3017-3033.
8
陈洪涛,王法玉,靳彩园,吕春明.
多模式匹配算法的应用与改进[J]
.中国科技信息,2019,0(23):78-80.
被引量:1
电子制作
2019年 第22期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部