期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于模糊概念格的入侵检测算法
在线阅读
下载PDF
职称材料
导出
摘要
将模糊概念格与入侵检测技术结合提出入侵检测算法。对收集的入侵数据进行预处理、数据规范化,使连接数据避免锐化;分析模糊概念间的蕴涵关系,提取非冗余的入侵检测规则。使用规则检测器分析入侵数据,减少分类器的运算量,提高了入侵检测的准确率。
作者
李建民
谢丽明
机构地区
平顶山学院数学与信息科学学院
平顶山学院计算机科学与技术学院
出处
《黑龙江科技信息》
2011年第27期36-36,共1页
Heilongjiang Science and Technology Information
关键词
模糊概念格
属性约简
分类规则
入侵检测
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
75
参考文献
4
共引文献
20
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
覃伯平,周贤伟,杨军,宋存义.
基于模糊方法的综合评判入侵检测系统[J]
.计算机工程,2006,32(8):155-156.
被引量:7
2
杨强,赵明清.
概念格研究进展[J]
.计算机工程与设计,2008,29(20):5293-5296.
被引量:5
3
王燕,李明.
基于扩展概念格的分类规则获取算法[J]
.计算机应用,2007,27(10):2376-2378.
被引量:11
4
Kdd99 Cup dataset [EB/OL].http://kdd.ics.uci.edu/databases/kddcup99/kddcup99.html, 1999.
二级参考文献
75
1
沈夏炯,韩道军,刘宗田,马骏.
概念格构造算法的改进[J]
.计算机工程与应用,2004,40(24):100-103.
被引量:26
2
梁吉业,王俊红.
基于概念格的规则产生集挖掘算法[J]
.计算机研究与发展,2004,41(8):1339-1344.
被引量:57
3
张凯,胡运发,王瑜.
基于互关联后继树的概念格构造算法[J]
.计算机研究与发展,2004,41(9):1493-1499.
被引量:15
4
张文修,魏玲,祁建军.
概念格的属性约简理论与方法[J]
.中国科学(E辑),2005,35(6):628-639.
被引量:203
5
徐泉清,朱玉文,刘万春.
基于概念格的关联规则算法[J]
.计算机应用,2005,25(8):1856-1857.
被引量:11
6
仇国芳,陈劲.
概念知识系统与概念信息粒格[J]
.工程数学学报,2005,22(6):963-969.
被引量:13
7
曲开社,翟岩慧.
偏序集、包含度与形式概念分析[J]
.计算机学报,2006,29(2):219-226.
被引量:52
8
谢润,李海霞,马骏,宋振明.
概念格的分层及逐层建格法[J]
.西南交通大学学报,2005,40(6):837-841.
被引量:7
9
魏玲,祁建军,张文修.
概念格与粗糙集的关系研究[J]
.计算机科学,2006,33(3):18-21.
被引量:17
10
王虹,张文修.
形式概念分析与粗糙集的比较研究[J]
.计算机工程,2006,32(8):42-44.
被引量:15
共引文献
20
1
谭宁.
一种数字化校园可视化入侵检测系统的实现[J]
.硅谷,2009,2(8):71-71.
被引量:1
2
郑丽红,张梅琼,阮航.
一个基于蜜网的多层数据控制模型[J]
.福建电脑,2007,23(7):141-142.
3
田俊峰,刘涛,陈小祥.
入侵检测系统的评估方法与研究[J]
.计算机工程与应用,2008,44(9):113-117.
被引量:13
4
朱娴,杜炜,马訾伟,王建瑜.
一种基于概念格的复合分类器算法[J]
.科技资讯,2009,7(14):10-11.
5
程树林,程玉胜.
模糊综合评判通用仿真软件的设计与实现[J]
.计算机工程,2010,36(3):51-54.
被引量:8
6
谢丽明,李建民.
概念格在入侵检测中的应用研究[J]
.计算机工程与设计,2010,31(5):979-981.
被引量:3
7
房鹏杰,张素兰,张继福.
基于概念格和条件信息熵的分类规则获取方法[J]
.计算机工程与应用,2010,46(14):148-151.
被引量:1
8
乌弘毅,黄映辉.
模糊概念格构建的Bordat方法[J]
.计算机技术与发展,2010,20(10):127-130.
被引量:4
9
谢丽明,李建民.
基于概念格的煤矿瓦斯数据融合预警研究[J]
.计算机工程与设计,2010,31(21):4732-4735.
被引量:2
10
刘娜,何丰.
概念格的渐进式维护算法[J]
.计算机与现代化,2010(11):16-18.
被引量:1
1
洪家荣.
知识发现的理论及其实现[J]
.自动化学报,1993,19(6):663-669.
被引量:3
2
阎萍.
ICAI中知识点间关系的定义[J]
.宜春学院学报,2006,28(4):55-57.
被引量:1
3
唐郑熠,李均涛,李祥.
行为时序逻辑中公平性的研究与完善[J]
.计算机应用研究,2010,27(5):1788-1790.
被引量:4
4
刘芳.
DF控制推理模型的研究[J]
.计算机与现代化,2012(11):1-5.
被引量:1
5
谢丽明,李建民.
概念格在入侵检测中的应用研究[J]
.计算机工程与设计,2010,31(5):979-981.
被引量:3
6
吕宗磊,王建东,徐涛.
基于模态代表点的聚类评价方法[J]
.系统工程与电子技术,2009,31(8):1997-2002.
7
丁卫平,管致锦,石振国.
基于扩展粗糙集模型的近似概念格规则挖掘研究[J]
.南京邮电大学学报(自然科学版),2009,29(2):10-15.
被引量:1
8
李天铎.
依据事例推理系统是获得知识的工具[J]
.管理观察,1998(11):36-37.
9
徐蔚鸿,黄元元,杨静宇,叶有培.
一种基于神经网络的模糊推理方法[J]
.微电子学与计算机,2002,19(10):7-10.
被引量:3
10
刘嘉,廖湖声.
XML函数依赖研究综述[J]
.计算机工程与科学,2014,36(2):331-339.
被引量:2
黑龙江科技信息
2011年 第27期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部