期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
数据挖掘技术应用于网络安全领域的途径探索
被引量:
2
原文传递
导出
摘要
5G时代的到来,互联网与移动互联网的高速发展,其已经成为各行各业不可或缺的一部分。互联网本身所具有的共享性、开放性是一把双刃剑,在创造了诸多优势的同时,又使得互联网不得不面临网络安全隐患信息化技术的不断发展,在有效提升网络安全防范水平的同时,又使得网络安全隐患呈现为全新的发展趋势,加大新兴技术研发势在必行鉴于此,本研究结合当前网络安全隐患实际情况,提出几点数据挖掘技术应用于网络安全领域的措施与建议,仅供参考与借鉴。
作者
黄新
张璐
机构地区
中国人民解放军
出处
《IT经理世界》
2020年第2期102-102,共1页
关键词
数据挖掘技术
网络安全
措施
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
11
参考文献
4
共引文献
21
同被引文献
8
引证文献
2
二级引证文献
0
参考文献
4
1
陈志涛,杨小东.
网络安全未知威胁检测中数据挖掘技术的应用[J]
.电子世界,2020(10):193-194.
被引量:4
2
欧献永.
计算机网络及信息安全存在的问题和对策[J]
.网络安全技术与应用,2012(10):26-28.
被引量:6
3
王木.
数据挖掘技术在网络安全态势分析中的应用[J]
.计算机产品与流通,2020,0(7):43-43.
被引量:8
4
常滨.
数据挖掘技术在网络入侵检测中的应用[J]
.科技致富向导,2013(3):25-25.
被引量:9
二级参考文献
11
1
王增辉.
浅析计算机网络安全问题及对策[J]
.硅谷,2009,2(12):119-119.
被引量:7
2
吕洁华,张敏敏.
数据挖掘技术在个体经营户的应用方法研究[J]
.商业研究,2006(14):154-156.
被引量:3
3
蒋定定,张忠民,张国栋.
基于数据挖掘的入侵检测系统设计与研究[J]
.军民两用技术与产品,2007(6):26-27.
被引量:2
4
张鹏,李贺武,武文忠.
基于虚拟接入点的无线网状网WAPI应用机制[J]
.清华大学学报(自然科学版),2008,48(7):1143-1146.
被引量:3
5
李军锋.
基于计算机网络安全防ARP攻击的研究[J]
.武汉工业学院学报,2009,28(1):57-59.
被引量:16
6
曾希君,高珩,周勇.
基于数据挖掘的入侵检测系统的研究[J]
.计算机与数字工程,2009,37(4):102-104.
被引量:1
7
陶竞立,罗开田.
计算机网络的安全与保障技术研究[J]
.时代教育,2010(6):296-296.
被引量:19
8
刘若珍.
网络信息系统常见安全问题及其对策[J]
.中小企业管理与科技,2010(18):268-269.
被引量:10
9
张志杰.
基于数据挖掘的网络安全态势分析[J]
.网络安全技术与应用,2016(3):62-62.
被引量:4
10
李嘉嘉.
浅谈数据挖掘在计算机网络病毒防御中的应用[J]
.网络安全技术与应用,2017(8):84-84.
被引量:8
共引文献
21
1
刘保成,王延风,陈晓燕.
基于网络的现代远程教育系统的安全研究[J]
.电子世界,2013(3):146-147.
被引量:3
2
刘晓英,李硕,王凯弘.
入侵检测中数据挖掘技术的运用[J]
.数字技术与应用,2014(1):189-190.
3
穆俊.
网络型误用入侵检测系统中的数据挖掘技术应用[J]
.网络安全技术与应用,2014(4):48-49.
被引量:1
4
邹端.
计算机网络信息系统的发展与风险[J]
.网络安全技术与应用,2014(4):222-222.
5
谷洪,吕志宾,蔡永胜.
数据挖掘在网络入侵检测中的应用分析[J]
.网络安全技术与应用,2014(5):79-79.
被引量:1
6
吴艳.
数据挖掘算法在电力信息网络入侵检测中的应用[J]
.中国科技纵横,2014(16):22-22.
7
杨骥.
网络公共安全保护中数据挖掘技术的应用与研究[J]
.信息通信,2014,27(8):112-113.
被引量:1
8
张枝令.
计算机网络入侵检测中的数据挖掘[J]
.长春工业大学学报,2014,35(6):683-687.
9
田春子,邵晓康.
数据库中敏感数据定位挖掘方法研究[J]
.计算机仿真,2016,33(9):454-457.
被引量:3
10
张洋.
网络节点攻击路径检测方法研究与仿真[J]
.计算机仿真,2016,33(10):274-277.
被引量:3
同被引文献
8
1
古翠英,李勇.
新时代提升大学生网络安全意识的对策[J]
.教育观察,2019(28):41-42.
被引量:2
2
韩慧鸽.
网络新媒体对高校意识形态安全的影响及应对[J]
.中国多媒体与网络教学学报(电子版),2020(1):83-84.
被引量:2
3
马婷,邹国庆.
高校网络安全教育现状及对策分析[J]
.产业与科技论坛,2020,0(1):132-133.
被引量:4
4
黄文州.
提高大学生网络安全意识的途径研究[J]
.科学与信息化,2018,0(1):125-126.
被引量:2
5
徐海.
数据挖掘技术在计算机网络安全中的应用[J]
.集成电路应用,2023,40(5):92-93.
被引量:2
6
白冰川.
数据挖掘技术在计算机网络安全中的运用研究[J]
.通讯世界,2023,30(3):25-27.
被引量:1
7
张富瑞,张晓.
数据挖掘在计算机网络安全中的应用探讨[J]
.软件,2023,44(10):155-157.
被引量:2
8
胡冬阳.
数据挖掘技术在计算机网络安全管理中的应用研究[J]
.软件,2023,44(11):184-186.
被引量:4
引证文献
2
1
解二虎,王瑞芬.
提高高校网络安全意识途径探索[J]
.集宁师范学院学报,2024,46(3):61-64.
2
马凌.
数据挖掘技术在计算机网络安全中的应用[J]
.IT经理世界,2024(7):36-38.
1
郭小娟.
计算机应用中的网络安全防范对策探析[J]
.信息记录材料,2020,21(7):218-219.
被引量:5
2
王玲.
计算机信息管理技术在网络安全应用中的研究[J]
.数码设计,2020,9(10):7-7.
被引量:1
3
黄蓉.
计算机应用中的网络安全防范对策探讨[J]
.数字技术与应用,2020,38(8):183-184.
被引量:9
4
毛辉.
云计算环境下的网络安全防范——评《网络安全与管理》[J]
.科技管理研究,2020,40(16).
被引量:8
IT经理世界
2020年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部