期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
数据挖掘技术在计算机网络入侵检测中的应用
被引量:
5
下载PDF
职称材料
导出
摘要
数据挖掘充分利用了这些学科的结果,但是研究目标和重点又不同于这些单一研究领域。数据挖掘方法能从巨大的真实数据库中提取感兴趣的和以前不知道的知识,从而成为一个在理论和应用中重要而实用的研究领域。网络安全技术从应用方面来看,主要分为面向终端系统的网络安全技术和面向网络基础架构的安全技术。本文主要探讨数据挖掘技术在计算机网络入侵检测中的应用。
作者
刘健
机构地区
天津市信息中心
出处
《计算机光盘软件与应用》
2013年第2期109-110,共2页
Computer CD Software and Application
关键词
数据挖掘
计算机网络
入侵检测
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
7
参考文献
3
共引文献
3
同被引文献
8
引证文献
5
二级引证文献
41
参考文献
3
1
周琪锋.
网格环境中资源管理与调度的研究[J]
.电脑知识与技术,2009,5(3X):2317-2318.
被引量:1
2
段丽英,符蕴芳,李建波.
网络异常入侵检测研究[J]
.福建电脑,2006,22(8):21-21.
被引量:4
3
张克曦;贺建飙.基于数据的挖掘入侵检测技术[J]科技信息(学术研究),2008(24):117-118.
被引量:1
二级参考文献
7
1
李冰峰,陈琪,高传善.
计算网格中资源调度研发现状及展望[J]
.计算机应用与软件,2008,25(1):109-111.
被引量:6
2
Ian Foster,,Carl Kesselman.The grid2:blueprint for a new computing infrastructure[]..2005
被引量:1
3
Harn L.Group-oriented (t, n) threshold digital signature scheme and digital multi-signature.IEE Proc. Comp. Dight[].Technic.1994
被引量:1
4
MacKie Mason JK,Varian HR.Pricing the internet[]..1995
被引量:1
5
Li Chunlin,et al.Utility driven dynamic resource allocation using com-petitive markets in computational grid[].Advances in Engineering Soft-ware.2005
被引量:1
6
Chunlin L,Layuan L.QoS based resource scheduling by computationaleconomy in computational grid[]..
被引量:1
7
王丽娜,董晓梅,郭晓淳,于戈.
基于数据挖掘的网络数据库入侵检测系统[J]
.东北大学学报(自然科学版),2003,24(3):225-228.
被引量:30
共引文献
3
1
刘军,孙国海,黄家忠,韩冬.
网络安全技术在我单位的综合应用[J]
.医疗设备信息,2007,22(11):29-31.
被引量:4
2
慕永明.
应用Tofino技术实现石化网络的安全控制[J]
.信息系统工程,2014,27(4):148-150.
3
周鹏.
浅谈法制建设与精神文明建设对计算机安全的必要性[J]
.改革与开放,2009(12X):165-165.
同被引文献
8
1
高峰,马辉.
IDS中的数据挖掘技术和攻击的不确定性[J]
.安阳师范学院学报,2006(5):37-40.
被引量:1
2
高峰,马辉.IDS中的数据挖掘技术和攻击的不确定性[J].安阳师范学院学报,2013,11(08):171-178.
被引量:1
3
潘大胜.数据挖掘技术在计算机网络入侵检测中的应用[J].湖北科技学院学报,2013,10(07):182-190.
被引量:1
4
李荣珍.浅谈数据挖掘技术在计算机审计中的应用[J].科技信息:学术研究,2013,14(06):123-124.
被引量:2
5
蒋叙,倪峥.计算机病毒的网络传播及自动化防御[J].重庆文理学院学报:自然科学版,2013,15(04):131-132.
被引量:1
6
蒋叙,倪峥.计算机病毒的网络传播及自动化防御[J] .重庆文理学院学报:自然科学版,2013,1(504):131-132.
被引量:1
7
蒋叙,倪峥.
计算机病毒的网络传播及自动化防御[J]
.重庆文理学院学报(自然科学版),2012,31(2):78-83.
被引量:14
8
潘大胜.
数据挖掘技术在计算机网络入侵检测中的应用[J]
.湖北科技学院学报,2012,32(12):58-59.
被引量:5
引证文献
5
1
刘春娟.
数据挖掘技术在计算机网络病毒防御中的应用分析[J]
.电子测试,2014,25(3):83-85.
被引量:24
2
吕睿.
数据挖掘技术在计算机网络病毒防御中的应用分析[J]
.电子测试,2014,25(12):132-134.
被引量:18
3
陈春.
基于数据挖掘技术的计算机网络病毒防御分析[J]
.信息通信,2015,28(5):121-122.
被引量:11
4
唐颖.
数据挖掘技术在计算机网络病毒防御中的运用[J]
.信息与电脑,2015,27(11):133-134.
被引量:2
5
艾福荣.
基于病毒分类挖掘算法的有害信息过滤研究与探索[J]
.电信工程技术与标准化,2023,36(12):60-64.
二级引证文献
41
1
杨勇涛.
计算机网络病毒传播及其防御[J]
.计算机光盘软件与应用,2015,18(3):167-168.
被引量:2
2
栾志福.
数据挖掘技术在计算机网络病毒防御中的应用分析[J]
.赤峰学院学报(自然科学版),2015,31(15):24-25.
被引量:12
3
陈鼎.
数据挖掘技术的计算机网络病毒防御技术探析[J]
.电子技术与软件工程,2015(18):207-208.
被引量:1
4
李亮超.
数据挖掘在计算机网络安全领域的应用[J]
.科技与创新,2015(21):109-110.
被引量:3
5
刘楷正.
数据挖掘在木马病毒检测中的应用[J]
.电子技术与软件工程,2016(2):186-186.
被引量:1
6
何光凝.
数据挖掘在计算机网络安全领域的应用研究[J]
.技术与市场,2016,23(8):13-13.
被引量:3
7
苟元琴.
数据挖掘在计算机网络病毒防御中的应用[J]
.湖北函授大学学报,2016,29(14):101-102.
被引量:5
8
于丽.
基于数据挖掘技术的计算机网络病毒防御技术探索[J]
.现代电子技术,2016,39(21):120-122.
被引量:12
9
肖杨.
网络病毒与网络安全维护路径的分析及研究[J]
.黑龙江科技信息,2016(10):161-161.
被引量:1
10
李华芳.
论网络病毒的特点及其防御技术[J]
.数字技术与应用,2017,35(3):225-225.
被引量:1
1
李冠宇,靳强勇,张俊.
一个改进的基于CORBA的异构数据集成系统体系结构[J]
.交通与计算机,2001,19(4):45-47.
被引量:9
2
吴杨.
云端智能教室建设方案[J]
.中国教育技术装备,2014(19):2-5.
3
我国仪器仪表产业发展的战略目标和重点领域分析[J]
.自动化信息,2008(10):12-12.
4
重庆高速信息网建设的现状目标和重点[J]
.重庆经济,1997(4):13-14.
5
重庆高速信息网建设:现状,目标和重点[J]
.当代地方科技,1996(12):40-41.
6
李文雄.
PKPM软件应用课程教学目标与方式探讨[J]
.山西建筑,2011,37(15):249-250.
被引量:5
7
北京市软件和信息服务业“十二五”发展规划[J]
.软件和信息服务,2011(11):12-12.
8
农机精准作业协同支撑技术与平台[J]
.中国科技成果,2016,0(7):41-41.
被引量:1
9
李淑珍,文周荣.
人工智能技术在电气自动化控制中的应用[J]
.科学与财富,2012(6):333-333.
10
孙永新,闫大顺.
动画演示与算法教学研究[J]
.现代计算机,2009,15(10):81-83.
被引量:4
计算机光盘软件与应用
2013年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部