期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
数据挖掘技术在网络安全中的应用
被引量:
3
原文传递
导出
摘要
随着网络技术的深入发展,相应的威胁网络安全的因素也越来越多,严重地影响到了互联网公民的隐私安全,提高互联网网络的安全使用系数所谓是众望所归。本文就以新时期网络安全为主要的研究背景,以数据挖掘技术为研究切入点,数据挖掘技术在网络安全中的应用进行阐述。
作者
石磊
机构地区
济南市科技信息研究所
出处
《网络安全技术与应用》
2020年第8期75-76,共2页
Network Security Technology & Application
关键词
数据挖掘技术
网络安全
入侵检测技术
应用
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
13
参考文献
3
共引文献
33
同被引文献
13
引证文献
3
二级引证文献
7
参考文献
3
1
王福生.
数据挖掘技术在网络入侵检测中的应用[J]
.现代情报,2006,26(9):109-111.
被引量:6
2
杨良斌.
数据挖掘领域研究现状与趋势的可视化分析[J]
.图书情报工作,2015,59(S2):142-147.
被引量:28
3
吕洪柱,张光妲,邓文新.
基于数据挖掘的网络安全技术研究[J]
.微计算机信息,2008,24(15):95-97.
被引量:6
二级参考文献
13
1
马辉.
分析计算机网络的安全隐患、阐述防御对策[J]
.现代情报,2005,25(6):32-33.
被引量:11
2
古兆兵,冯长江,赵盼,郎宾.
基于Internet远程测控系统的研究[J]
.微计算机信息,2005,21(07X):21-23.
被引量:10
3
谢赞福,李吉桂.
一个基于Multi-Agent的分布式入侵防御系统模型[J]
.计算机科学,2005,32(8):49-51.
被引量:1
4
陈明奇.入侵检测技术[M].北京:人民邮电工业出版社,2001.
5
连一峰 戴英侠 王航.基于模式挖掘的用户行为异常检测[J].电子科技大学学报,2003,32:684-687.
6
Cliffton C,Kantarcioglu M,Vaidya J,et al. Tools for privacy preserving distributed data mining [J].Acm SIGKDD Explorations Newletter,2002,4(2):2834 .
7
Verykios V s,Bertino E,Fovino I N,et al.State-o-the-art in Privacy Preserving date mining{J}.ACM SIGMOD Record,2004,33:50-57.
8
Jiawei Han,Micheline.数据挖掘概念与技术[M].北京:机械工业出版社,2002.
9
朱扬勇,熊赟.
DNA序列数据挖掘技术[J]
.软件学报,2007,18(11):2766-2781.
被引量:37
10
黄丽娟,甘筱青.
基于SOFM神经网络的e-供应链客户聚类分析及营销策略[J]
.系统工程理论与实践,2007,27(12):49-55.
被引量:5
共引文献
33
1
覃凤萍,罗锦光.
大数据挖掘技术在网络安全中的应用与研究[J]
.计算机产品与流通,2020,0(5):77-77.
被引量:10
2
蒋定定,张忠民,张国栋.
基于数据挖掘的入侵检测系统设计与研究[J]
.军民两用技术与产品,2007(6):26-27.
被引量:2
3
师鸣若,姜中华,申贵成.
基于流量数据的分层态势评估算法[J]
.微计算机信息,2008,24(30):78-79.
被引量:3
4
黄高琴.
基于隐私保护的分布式关联规则数据挖掘[J]
.微计算机信息,2009,25(9):99-100.
被引量:3
5
王雪冰,胡宏伟,王炯炜,崔鑫.
基于短信报警的文件监控系统研究与实现[J]
.微计算机信息,2009,25(30):66-67.
被引量:4
6
黄晓乾.
浅析入侵检测技术[J]
.科教导刊(电子版),2013(12):137-137.
7
宋伟奇.
基于数据挖掘的入侵检测技术[J]
.当代青年(下半月),2015,0(11):295-295.
被引量:1
8
洪亮,李雪思,周莉娜.
领域跨越:数据挖掘的应用和发展趋势[J]
.图书情报知识,2017,34(4):22-32.
被引量:18
9
曹英志,韩志聪,田洪军,徐辉奋.
大数据时代海域综合数据挖掘分析技术探讨[J]
.海洋信息,2018,33(2):40-44.
10
张小娟.
计算机领域研究热点知识图谱分析[J]
.软件工程,2018,21(5):22-24.
被引量:1
同被引文献
13
1
王木.
数据挖掘技术在网络安全态势分析中的应用[J]
.计算机产品与流通,2020,0(7):43-43.
被引量:8
2
覃凤萍,罗锦光.
大数据挖掘技术在网络安全中的应用与研究[J]
.计算机产品与流通,2020,0(5):77-77.
被引量:10
3
杨鑫.
基于云平台的大数据信息安全机制研究[J]
.情报科学,2017,35(1):110-114.
被引量:31
4
生慧,王振国.
中医电子病历大数据服务平台设计与研究[J]
.山东中医药大学学报,2017,41(5):402-405.
被引量:4
5
范晓菁.
“大数据”时代背景下计算机信息技术在网络安全中的应用解析[J]
.信息与电脑,2018,30(16):213-215.
被引量:23
6
刘鹰,李昕.
大数据时代信用卡客户生命周期管理实践与思考[J]
.中国信用卡,2020,0(5):30-39.
被引量:2
7
鱼洪森.
大数据背景下网络信息安全技术体系分析[J]
.电脑知识与技术,2020,16(12):56-57.
被引量:6
8
王仡捷.
数据挖掘在计算机病毒防御中的应用研究[J]
.景德镇学院学报,2020,35(3):22-25.
被引量:5
9
都娟.
大数据挖掘技术在网络安全中的应用[J]
.卫星电视与宽带多媒体,2020(11):38-40.
被引量:4
10
李晟.
大唐集团——大数据时代能源央企采购供应链创新实践[J]
.招标采购管理,2020(9):13-16.
被引量:1
引证文献
3
1
陈杰.
数据挖掘技术在网络安全中的应用探析[J]
.网络安全技术与应用,2020(12):63-64.
被引量:3
2
吴文臣,郭伟伟.
基于全生命周期管理角度的大数据安全技术研究[J]
.通信电源技术,2021,38(4):161-163.
被引量:3
3
张晓静,李媛.
大数据挖掘技术在网络安全中的应用研究[J]
.中国宽带,2021(8):34-34.
被引量:1
二级引证文献
7
1
范恒宇.
基于数据挖掘技术的小额授信方法研究与实践[J]
.信息与电脑,2021,33(4):162-164.
2
郑淇友.
大数据挖掘技术在网络安全中的应用研究[J]
.电脑知识与技术,2021,17(32):55-57.
被引量:2
3
张振红.
数据挖掘技术在深度防御网络安全体系中的应用[J]
.科技创新与应用,2022,12(17):161-164.
被引量:3
4
汪火明,孙润康,任宇飞,张晓祥,奈存剑,邹骏寰,陈敏,陈恋.
基于数据分级的医疗大数据中心数据安全管理策略研究[J]
.中国医院管理,2022,42(10):64-67.
被引量:19
5
吕远,任舒欣.
有关大数据挖掘技术运用于网络安全探讨[J]
.数字技术与应用,2023,41(4):225-227.
被引量:1
6
傅唯佳,冯瑞,葛小玲,叶成杰,张帆,王桢絮,蒋龙泉,张晓波.
基于区块链技术的儿科区域医疗数据共享平台建设[J]
.中国医疗器械信息,2023,29(17):47-51.
7
张艳姣,任晓阳.
基于数据分类分级的医疗机构健康医疗大数据安全管控体系建设[J]
.科学与信息化,2024(23):150-154.
1
编读[J]
.浙商,2020(15):12-12.
2
张桥,卜佑军,胡静萍,张稣荣.
入侵检测技术研究综述[J]
.网络安全技术与应用,2020(8):22-24.
被引量:7
3
郑佳琳.
计算机网络技术中人工智能的应用分析[J]
.IT经理世界,2020(2):62-62.
4
王文慧.
织补·赋能·再生:当代校园的反思与重构[J]
.建筑技艺,2020,0(1):13-13.
5
“工业互联网网络发展”研讨会顺利召开[J]
.电子世界,2020(15).
6
赵志远.
应用的便利性与安全应如何抉择?[J]
.网络安全和信息化,2020(9):17-17.
7
郑艳栋.
特殊工况下采煤机截割稳态特性的研究[J]
.机械管理开发,2020,35(7):132-133.
被引量:1
8
王杨伟.
电梯超载保护装置失效原因及处理[J]
.科学大众(科技创新),2020(6):136-136.
9
王健鹏.
昔曰战神新剧集[J]
.汽车之友,2020(16):44-47.
10
恶意程序的数据分析[J]
.网络传播,2020(8):92-93.
网络安全技术与应用
2020年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部