期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
孤立点分析在防火墙入侵检测的研究
下载PDF
职称材料
导出
摘要
本文主要研究了基于孤立点分析的防火墙入侵检测系统中核心挖掘算法。对本地机或网络上的原始数据进行预处理形成格式化的数据;然后对这些数据应用数据挖掘算法进行孤立点检测。
作者
彭展
朱暻
机构地区
[
出处
《计算机光盘软件与应用》
2012年第12期139-140,共2页
Computer CD Software and Application
关键词
孤立点分析
防火墙
入侵检测
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
1
参考文献
6
共引文献
33
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
6
1
Dongmei Ren,Yuehong Jiang. Network Intrusion Detection Using Outlier Detection Method CSci693 Network Security[M].1997.
被引量:1
2
Jiawei Han. Micheline Kamber[M].Data Mining Concepts and Techniques,1998.
被引量:1
3
R Agrawal,T Imielinski,A Swami. Database mining:A performance perspective[J].IEEE Transactions on Knowledge and Data Engineering,1993.
被引量:1
4
潘云鹤,王金龙,徐从富.
数据流频繁模式挖掘研究进展[J]
.自动化学报,2006,32(4):594-602.
被引量:34
5
杨风召.高维数据挖掘技术研究[D]南京:东南大学出版社,200786-96.
被引量:1
6
刘文涛.网络安全开发包详解[M]北京:电子工业出版社,200521-24.
被引量:1
二级参考文献
1
1
金澈清,钱卫宁,周傲英.
流数据分析与管理综述[J]
.软件学报,2004,15(8):1172-1181.
被引量:161
共引文献
33
1
张玉,方滨兴,张永铮.
高速网络监控中大流量对象的识别[J]
.中国科学:信息科学,2010,40(2):340-355.
被引量:11
2
王金龙.
数据挖掘研究进展[J]
.青岛理工大学学报,2007,28(4):80-82.
被引量:11
3
程舒通,徐从富,但红卫.
频繁模式聚类算法改进研究[J]
.计算机工程与应用,2008,44(1):162-164.
被引量:1
4
庄波,刘希玉.
数据流中频繁模式挖掘算法研究及进展[J]
.福建电脑,2008,24(3):8-8.
5
敖富江,颜跃进,黄健,黄柯棣.
数据流频繁模式挖掘算法设计[J]
.计算机科学,2008,35(3):1-5.
被引量:11
6
程舒通,徐从富,但红卫.
基于改进频繁模式聚类算法的网站结构优化[J]
.计算机应用研究,2008,25(4):1222-1223.
被引量:2
7
王金龙,徐从富,耿雪玉.
基于产业链型数据的分布式隐私保护商务智能研究[J]
.计算机工程与设计,2008,29(10):2547-2549.
8
吴克启,蒋洪晖,汪粼波.
流数据频繁模式挖掘技术综述[J]
.内燃机与动力装置,2009,26(B06):61-64.
9
庄波,刘希玉,隆坤.
TWCT-Stream:数据流上的频繁模式挖掘算法[J]
.计算机工程与应用,2009,45(20):147-150.
被引量:1
10
侯伟,吴晨生,杨炳儒,方炜炜.
一种高效的离线数据流频繁模式挖掘算法[J]
.计算机科学,2009,36(7):247-251.
被引量:2
1
王雁平,乐春峡.
移动网络最差小区数据挖掘分析与实现[J]
.计算机工程与设计,2007,28(17):4165-4168.
被引量:3
2
张永宾.
DM在分析客户忠诚度的应用[J]
.商场现代化,2008(34):38-38.
被引量:1
3
温济川.
基于自寻优层次聚类的孤立点分析[J]
.计算机系统应用,2008,17(4):42-45.
被引量:2
4
刘胜华,金志平,刘云龙.
UTM(统一威胁管理)技术综述[J]
.网络安全技术与应用,2011(4):12-13.
被引量:4
5
邵继元,于德介,刘坚.
基于孤立点分析的设备维护案例不一致性辨识研究[J]
.机械,2007,34(3):21-23.
6
郭志强.
防火墙技术在计算机安全构建中的应用分析[J]
.电子技术与软件工程,2016(1):216-219.
被引量:10
7
余晓征,谷皓,陈定权.
电子政务网络安全综合防御体系的研究[J]
.现代图书情报技术,2004(6):71-75.
被引量:8
8
刘春梅.
通用Web日志挖掘系统(CWLMS)设计实现[J]
.防灾技术高等专科学校学报,2004,6(2):48-52.
被引量:1
9
夏翔鸣,张英.
基于决策树归纳的过程工业数据挖掘[J]
.世界仪表与自动化,2006,10(2):57-58.
10
周爱武,陈宝楼,王琰.
K-Means算法的研究与改进[J]
.计算机技术与发展,2012,22(10):101-104.
被引量:20
计算机光盘软件与应用
2012年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部