期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于关联规则的网络安全算法研究
原文传递
导出
摘要
对网络来说,入侵检测技术是防火墙之后的第二道安全防线。由于计算机技术的快速发展与互联网的普及,网络安全问题层出不穷,网络病毒、恶意攻击事件频频出现,因此需要采取各种技术手段对网络进行检测,对内外部攻击实时阻拦,从而保护网络的安全。基于此,介绍网络安全概念、网络安全技术及应用,对基于关联规则的入侵检测技术进行了探讨。
作者
郭其标
机构地区
嘉应学院计算机学院
出处
《信息与电脑(理论版)》
2015年第14期31-33,共3页
China Computer & Communication
关键词
网络安全
关联规则
数据挖掘
入侵检测
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP311.13 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
1
1
谢良良.基于模糊关联规则挖掘的入侵检测算法研究[D].东北大学2011
1
董芳.
入侵技术在数据网络安全中的应用分析[J]
.赤峰学院学报(自然科学版),2012,28(6):27-28.
被引量:2
2
赵文娟.
信息技术在局域网中的应用研究[J]
.科技情报开发与经济,2010,20(1):99-101.
被引量:20
3
孙红霞.
计算机网络安全探讨[J]
.信息与电脑(理论版),2010(4):130-130.
被引量:2
4
邓芳芳.
计算机网络安全探讨[J]
.计算机光盘软件与应用,2010(3):76-76.
5
mason.
大众网络安全谈(一)——网络安全概念与重要性[J]
.大众硬件,2003(2):151-152.
6
周士波.
网络安全概念及我院网络的安全策略[J]
.医学信息(医学与计算机应用),2002,15(2):86-87.
被引量:6
7
贾晓华,齐红博.
关于计算机网络安全技术的探讨[J]
.山西科技,2009,24(4):35-36.
8
高芳.
我台网络安全技术问题的探讨[J]
.数字技术与应用,2015,33(1):171-172.
9
邢哲.
信息技术在互联网中的应用探讨[J]
.黑龙江科技信息,2011(2):87-87.
被引量:1
10
张剑.
入侵检测系统的困扰和挑战[J]
.计算机安全,2005(7):29-30.
被引量:3
信息与电脑(理论版)
2015年 第14期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部