期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于入侵检测的数据流挖掘和识别技术应用
在线阅读
下载PDF
职称材料
导出
摘要
随着我国计算机技术以及信息技术的快速发展,人们在运用网络带来的优势的同时,也受到信息安全问题的侵扰。尤其是现在人们对于自身信息安全的关注,以及近期有关信息安全问题导致商业经济上的事故频繁发生,信息安全变得尤为重要。
作者
吴塍勤
机构地区
江苏省宜兴中等专业学校
出处
《现代商贸工业》
2016年第28期193-193,共1页
Modern Business Trade Industry
关键词
计算机
入侵检测
数据流挖掘
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
26
参考文献
3
共引文献
20
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
毛伊敏,杨路明,陈志刚,刘立新.
基于数据流挖掘技术的入侵检测模型与算法[J]
.中南大学学报(自然科学版),2011,42(9):2720-2728.
被引量:6
2
张净,孙志挥,宋余庆,倪巍伟,晏燕华.
基于信息论的高维海量数据离群点挖掘[J]
.计算机科学,2011,38(7):148-151.
被引量:10
3
高峥,陈蜀宇,李国勇.
混合入侵检测系统的研究[J]
.计算机技术与发展,2010,20(6):148-151.
被引量:7
二级参考文献
26
1
张净,孙志挥.
GDLOF:基于网格和稠密单元的快速局部离群点探测算法[J]
.东南大学学报(自然科学版),2005,35(6):863-866.
被引量:6
2
青华平,傅彦.
基于模式匹配和神经网络的分布式入侵防御系统的研究[J]
.计算机安全,2006(2):33-35.
被引量:8
3
周晓云,张净,孙志挥.
高维Turnstile型数据流聚类算法[J]
.计算机科学,2006,33(11):14-17.
被引量:6
4
张铮,高志森,李俊.
改进贝叶斯分类算法在入侵检测中的研究[J]
.计算机技术与发展,2007,17(1):174-176.
被引量:4
5
Chenfeng Vincent Zhou.A Survey of Coordinated Attacks and Collaborative Intrusion Detection[J].Computers & Security,2009(6):1-17.
6
Schultz E E.The Future of Intrusion Prevention[J].Comput-er Fraud & Security,2007(8):11-13.
7
Ganame A K.A Global Security Architecture for Intrusion De-tection on Computer Networks[J].Computers & Security,2008(3):30-34.
8
张广斌,王莉.
基于神经网络的入侵防御系统研究[J]
.微计算机信息,2007(05X):64-66.
被引量:4
9
Anderson J P. Computer security threat monitoring and surveillance[EB/OL]. [1980-05-18]. http://csrc.nist.gov/ publications/history/ande 80.pdf.
10
Barbara D, Couto J, Jajodia S. ADAM: A testbed for exploring the use of data mining in intrusion detection [J]. SIGMOD, 2001, 30(4): 15-24.
共引文献
20
1
刘明,高玉琢.
一种基于Snort规则和神经网络的混合入侵检测模型[J]
.广西大学学报(自然科学版),2011,36(A01):110-115.
被引量:1
2
杨茂林,卢炎生.
基于剪枝的海量数据离群点挖掘[J]
.计算机科学,2012,39(10):152-156.
被引量:7
3
隋新,杨喜权,陈棉书,侯刚.
入侵检测系统的研究[J]
.科学技术与工程,2012,20(33):8971-8979.
被引量:7
4
胡宏,陈彦萍.
基于随机森林算法的混合入侵检测系统研究[J]
.西安文理学院学报(自然科学版),2013,16(3):68-71.
被引量:5
5
王敬华,赵新想,张国燕,刘建银.
NLOF:一种新的基于密度的局部离群点检测算法[J]
.计算机科学,2013,40(8):181-185.
被引量:29
6
郭浩.
多维数据挖掘处理对层次分析法构建挖掘模型的应用[J]
.计算机光盘软件与应用,2013,16(21):108-108.
被引量:2
7
黄正兴,苏旸.
基于决策树的IDS报警数据融合技术研究[J]
.计算机应用与软件,2013,30(12):258-261.
被引量:1
8
李广霞,张思亮,崔哲.
关联规则发现方法研究[J]
.软件导刊,2014,13(4):14-16.
被引量:1
9
李蓉,周维柏.
基于改进的K-Means算法入侵检测框架[J]
.实验室研究与探索,2014,33(3):110-114.
被引量:4
10
葛琳,季新生,江涛.
基于关联规则的网络信息内容安全事件发现及其Map-Reduce实现[J]
.电子与信息学报,2014,36(8):1831-1837.
被引量:13
1
傅璇.
企业绩效管理[J]
.经营管理者,2005(6):56-57.
被引量:1
2
岳大波.
对数据挖掘技术在商业信息中应用的探讨[J]
.集团经济研究,2006(08X):211-212.
3
苏金树.
网络空间信息基础设施核心要素的自主之路[J]
.信息安全研究,2016,2(5):462-466.
被引量:2
4
李蔚.
浅析电子商务与物流的关系[J]
.中小企业管理与科技,2010(33):141-142.
5
李玉进.
网络信息传播的安全与保密意识[J]
.情报科学,2003,21(10):1050-1053.
被引量:7
6
李玉进.
网络信息传播的安全与保密意识[J]
.情报科学,2003,21(7):764-766.
被引量:1
7
郑道东.
传统软件开发与极限编程研究[J]
.软件导刊,2012,11(6):13-14.
被引量:1
8
于明艳.
浅谈Flash动画的应用[J]
.科技信息,2009(33):209-209.
被引量:3
9
“十二五”开局之年 电子商务发展机遇与挑战并存[J]
.信息系统工程,2011,24(2):4-4.
10
第七届东北亚经济与管理论坛在京召开[J]
.中国高校科技与产业化,2008(11):8-8.
现代商贸工业
2016年 第28期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部