期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
数据挖掘技术在计算机网络安全中的应用
原文传递
导出
摘要
数据挖掘技术作为强大的数据处理与分析工具,在计算机网络安全领域的应用愈发广泛。基于此,本文首先概述了数据挖掘技术的基本概念,如数据准备、数据挖掘和结果表示三个主要过程;其次,详细分析了数据挖掘技术的原理,同时简要探讨了计算机网络安全面临的主要威胁;最后,本文探讨了数据挖掘技术在计算机网络安全领域的应用,其中包括网络数据预处理子系统、网络规则库子系统、网络数据挖掘子系统等。本文通过上述分析与研究,以期为提高网络安全防护的智能化水平,促进网络安全的持续改进提供参考。
作者
马凌
机构地区
海宁市传媒中心
出处
《IT经理世界》
2024年第7期36-38,共3页
关键词
数据挖掘
计算机网络安全
异常检测
入侵检测
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
21
参考文献
5
共引文献
6
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
5
1
徐海.
数据挖掘技术在计算机网络安全中的应用[J]
.集成电路应用,2023,40(5):92-93.
被引量:2
2
白冰川.
数据挖掘技术在计算机网络安全中的运用研究[J]
.通讯世界,2023,30(3):25-27.
被引量:1
3
胡冬阳.
数据挖掘技术在计算机网络安全管理中的应用研究[J]
.软件,2023,44(11):184-186.
被引量:4
4
张富瑞,张晓.
数据挖掘在计算机网络安全中的应用探讨[J]
.软件,2023,44(10):155-157.
被引量:2
5
黄新,张璐.
数据挖掘技术应用于网络安全领域的途径探索[J]
.IT经理世界,2020(2):102-102.
被引量:2
二级参考文献
21
1
王木.
数据挖掘技术在网络安全态势分析中的应用[J]
.计算机产品与流通,2020,0(7):43-43.
被引量:8
2
覃凤萍,罗锦光.
大数据挖掘技术在网络安全中的应用与研究[J]
.计算机产品与流通,2020,0(5):77-77.
被引量:10
3
马泽鑫.
数据挖掘技术在网络安全未知威胁检测中的应用价值[J]
.网络安全技术与应用,2020,0(3):61-62.
被引量:5
4
吴帆.
大数据安全防护体系和访问控制技术[J]
.中文科技期刊数据库(全文版)工程技术,2021(12):159-160.
被引量:3
5
欧献永.
计算机网络及信息安全存在的问题和对策[J]
.网络安全技术与应用,2012(10):26-28.
被引量:6
6
常滨.
数据挖掘技术在网络入侵检测中的应用[J]
.科技致富向导,2013(3):25-25.
被引量:9
7
张燕.
数据挖掘技术在计算机网络病毒防御中的应用探究[J]
.太原城市职业技术学院学报,2016(4):174-176.
被引量:24
8
牛俊祝.
大数据下云计算技术在计算机网络安全存储中的应用[J]
.信息与电脑,2019,0(15):202-203.
被引量:29
9
朱一姝,吴涵宇,马明.
大数据技术在信息时代网络安全管理系统中的应用概述[J]
.通讯世界,2019,26(11):155-156.
被引量:15
10
王艳华.
基于数据挖掘的入侵检测技术在网络安全中的应用与研究[J]
.电子制作,2019,0(22):77-78.
被引量:7
<
1
2
3
>
共引文献
6
1
陈克通.
浅析数据加密技术在计算机网络安全中的应用[J]
.电子元器件与信息技术,2023,7(10):193-196.
被引量:2
2
张津芳.
数据加密技术在计算机网络安全中的运用[J]
.计算机科学与技术汇刊(中英文版),2024,11(1):1-5.
3
陈百荣.
基于网络安全维护的计算机网络安全技术应用研究[J]
.信息记录材料,2024,25(6):113-115.
被引量:1
4
解二虎,王瑞芬.
提高高校网络安全意识途径探索[J]
.集宁师范学院学报,2024,46(3):61-64.
5
张洁.
数据加密技术在计算机网络安全中的应用[J]
.信息与电脑,2024,36(10):225-227.
6
周杨堃.
数据加密技术在计算机网络安全中的应用[J]
.中国宽带,2023,19(12):139-141.
1
李云翔.
数据加密技术在计算机网络安全中的应用研究[J]
.信息与电脑,2024,36(13):67-69.
2
于伟兵.
商业银行运营风险识别机制中的网络安全防御策略研究[J]
.网络安全和信息化,2024(5):128-130.
3
范康康,王颖慧.
基于人工智能技术的网络安全漏洞挖掘应用研究[J]
.网络安全和信息化,2023(12):48-50.
被引量:2
4
中国电科院牵头编制的一项IEC国际标准发布[J]
.工业控制计算机,2024,37(10):69-69.
5
杜勤英.
大数据时代的网络入侵检测与防护技术优化探析[J]
.智能物联技术,2024,56(3):6-9.
6
杨文杰,许钡榛,杜剑光,列键佳.
基于规则库的不动产登记数据质量检查技术研究[J]
.城市勘测,2024(5):29-32.
7
自然资源部办公厅印发《关于开展2024年度全国国士变更调查工作的通知》[J]
.城市规划通讯,2024(19):11-11.
8
王冬伟.
绊翻试验方法影响因素与标准制定研究[J]
.中国机械,2024(14):108-111.
9
张永泉.
科学评估减灾能力,提升基层风险治理水平!——《基层减灾能力评估技术规范》(GB/T43981-2024)解读[J]
.广东安全生产技术,2024(9):54-54.
10
王波,杨艳梅,何继武,罗云峰,周志辉.
一种三库驱动的地下管线自动三维建模方法[J]
.测绘,2024,47(5):214-220.
<
1
2
>
IT经理世界
2024年 第7期
职称评审材料打包下载
相关作者
姜可
祁明
刘赛东
么大伟
杨继武
张昊
戴一奇
代云韬
包少英
相关机构
同济大学
中国石油天然气集团公司
中国人民解放军
中国联合网络通信有限公司
苏州大学
相关主题
计算机网络安全
数据挖掘技术
入侵检测
异常检测
数据挖掘
微信扫一扫:分享
微信里点“发现”,扫一下
二维码便可将本文分享至朋友圈。
;
用户登录
登录
IP登录
使用帮助
返回顶部