期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络异常检测技术中数据挖掘和机器学习方法的应用分析
被引量:
5
下载PDF
职称材料
导出
摘要
本文针对于数据的挖掘展开分析,研究机器的学习方法,展开入侵检测技术的细致分析,将技术的应用定义和方法提出,保证信息的合理检测,为后期的研究工作提供考量内容。
作者
张亚苹
杨少英
机构地区
广东科技学院
出处
《电子技术与软件工程》
2022年第16期18-21,共4页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
专家系统
数据的挖掘
入侵检测
神经网络算法
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP181 [自动化与计算机技术—控制理论与控制工程]
引文网络
相关文献
节点文献
二级参考文献
26
参考文献
6
共引文献
42
同被引文献
31
引证文献
5
二级引证文献
3
参考文献
6
1
张赛男,孙彪.
基于机器学习的网络异常检测方法综述[J]
.吉林大学学报(信息科学版),2021,39(6):732-742.
被引量:15
2
杨雅彬,刘晴,武志成,袁芬.
机器学习分布式网络传输异常数据智能检测方法[J]
.中国测试,2021,47(3):104-109.
被引量:14
3
张宏,吕悦晶.
基于大数据挖掘技术的车载自组织网络状态异常检测[J]
.汽车技术,2019(10):48-52.
被引量:7
4
邵俊杰,董伟,冯志.
基于机器学习的工业控制网络异常检测方法[J]
.信息技术与网络安全,2019,38(6):17-20.
被引量:7
5
康彩丽.
数据挖掘技术在网络入侵检测中的应用与研究[J]
.现代职业教育,2019,0(5):206-207.
被引量:3
6
卢明星.
对基于数据挖掘和机器学习方法的网络异常检测技术的相关分析[J]
.电子制作,2019,27(2):54-56.
被引量:3
二级参考文献
26
1
李洋,方滨兴,郭莉,田志宏,张永铮,姜伟.
基于TCM-KNN和遗传算法的网络异常检测技术[J]
.通信学报,2007,28(12):48-52.
被引量:10
2
李强,严承华.
基于直方图聚类的网络流量异常检测技术研究[J]
.信息网络安全,2012(1):40-42.
被引量:2
3
蔡艳.
探讨数据挖掘技术在网络信息安全管理中的应用[J]
.网络安全技术与应用,2013(10):58-58.
被引量:6
4
刘解放,赵斌,周宁.
基于有效载荷的多级实时入侵检测系统框架[J]
.计算机科学,2014,41(4):126-133.
被引量:3
5
张朝昆,崔勇,唐翯翯,吴建平.
软件定义网络(SDN)研究进展[J]
.软件学报,2015,26(1):62-81.
被引量:437
6
戚名钰,刘铭,傅彦铭.
基于PCA的SVM网络入侵检测研究[J]
.信息网络安全,2015(2):15-18.
被引量:38
7
张宏,李杰.
车载自组织网络拓扑特性及控制[J]
.交通运输系统工程与信息,2015,15(2):81-87.
被引量:7
8
刘敬,谷利泽,钮心忻,杨义先.
基于单分类支持向量机和主动学习的网络异常检测研究[J]
.通信学报,2015,36(11):136-146.
被引量:32
9
牛咏梅.
基于分形理论的光纤网络流量异常检测技术[J]
.激光杂志,2016,37(5):89-92.
被引量:11
10
张宏,吕悦晶.
车载自组织网络信息流量特性分析[J]
.工程数学学报,2017,34(5):449-457.
被引量:5
共引文献
42
1
冯玮,吴玉芹,孙浩航.
SDN与机器学习联合防御DDOS攻击方案研究[J]
.哈尔滨师范大学自然科学学报,2022,38(6):54-61.
2
郭竑晖,宋召良.
数据挖掘技术在个性化学习教学平台中的应用研究[J]
.电脑编程技巧与维护,2019,0(10):86-87.
被引量:2
3
卫霞,保慧琴,李茹,李婧.
工控系统入侵检测及安全防御架构探讨[J]
.科学技术创新,2020(27):77-78.
被引量:2
4
敖麒,朱振乾,李大勇.
一种面向工业控制过程的入侵检测方法[J]
.通信技术,2021,54(2):451-456.
被引量:1
5
周帅,王绍杰.
私有工控协议分类方法研究[J]
.信息技术与网络安全,2021,40(9):19-24.
被引量:4
6
周丽娅.
入侵检测技术在网络安全中的应用[J]
.信息与电脑,2021,33(15):218-220.
被引量:4
7
朱木清,文谧.
基于离群点检测算法的无线网络动态数据完整性检测方法[J]
.自动化与仪器仪表,2021(9):34-37.
被引量:2
8
闫俊辉,闫鑫.
基于数据挖掘的复杂光纤网络运行状态检测研究[J]
.激光杂志,2021,42(9):94-97.
被引量:2
9
李玮瑶.
基于大数据技术的网络异常检测方法[J]
.信息与电脑,2021,33(19):220-222.
被引量:1
10
吴韵怡.
基于网络流量数据的以太网异常状态监测研究[J]
.微型电脑应用,2022,38(2):130-132.
被引量:1
同被引文献
31
1
赵翀,王丽达.
基于数据挖掘技术的智能图书馆云检索系统设计[J]
.现代电子技术,2020,43(2):60-63.
被引量:10
2
陆旭,陈毅红,熊章瑞,廖彬宇.
一种面向大数据分析的快速并行决策树算法[J]
.云南大学学报(自然科学版),2020,42(2):244-251.
被引量:20
3
李清涛,任宇驰,王远,李林松,迟振烨.
基于人工神经网络全连接层优化的线损异常诊断方法研究[J]
.电气应用,2020,39(4):82-88.
被引量:9
4
施阳,李勇,曹一家,王炜宇,左剑.
基于形态相似距离的暂态电压稳定评估方法[J]
.电力系统及其自动化学报,2020,32(5):105-112.
被引量:5
5
赵英豪,吕亮,徐青,施群山,卢万杰.
一种面向海量时空数据的多维检索策略[J]
.测绘科学,2020,45(6):199-204.
被引量:8
6
梅莹莹,梁月放.
基于数据流聚类挖掘算法的入侵检测系统研究[J]
.信阳农林学院学报,2020,30(3):113-118.
被引量:2
7
刘振宇,宋晓莹.
一种可用于分类型属性数据的多变量决策树算法[J]
.东北大学学报(自然科学版),2020,41(11):1521-1527.
被引量:17
8
古险峰.
一种基于数据挖掘的网络入侵检测系统设计与实现[J]
.河南科技学院学报(自然科学版),2020,48(6):54-58.
被引量:8
9
王永刚.
改进EHO算法在无线传感网络入侵检测中的应用[J]
.黑龙江工业学院学报(综合版),2021,21(4):96-101.
被引量:6
10
米晓希,汤爱涛,朱雨晨,康靓,潘复生.
机器学习技术在材料科学领域中的应用进展[J]
.材料导报,2021,35(15):15115-15124.
被引量:24
引证文献
5
1
徐洁,尹红珊,史睿,刘春晓,郭琪.
大数据背景下异常流量检测与溯源[J]
.通讯世界,2022,29(11):25-27.
2
胡明.
遗传算法优化神经网络和无线网络攻击检测研究[J]
.佳木斯大学学报(自然科学版),2023,41(5):39-42.
被引量:2
3
唐成长.
基于数据挖掘算法的无线传感网络入侵检测方法[J]
.现代传输,2024(3):72-75.
4
陈禧鸿.
数据挖掘技术在计算机网络异常入侵检测中的应用研究[J]
.信息记录材料,2024,25(5):70-72.
5
钟保强,谭毅恺,何倩,董天波,魏莱.
基于数据挖掘和机器学习的智能数据快速检索算法分析[J]
.自动化与仪器仪表,2024(5):59-63.
被引量:1
二级引证文献
3
1
何明阳,张光治,柴炜.
基于神经网络算法的无线网络安全模型设计[J]
.无线互联科技,2024,21(11):125-129.
2
何佳月.
增量式学习支持下的电力监控系统网络安全攻击检测分析[J]
.电工技术,2024(13):43-45.
3
杨文波,苏莹,段金奎,尤靖茜.
基于梦想云的长庆数智设计与实现[J]
.信息系统工程,2024(10):12-15.
电子技术与软件工程
2022年 第16期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部