基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
随着因特网技术的发展,入侵检测系统在计算机网络安全领域中的地位越来越重要,规模较以前有了很大的发展,使得传统的手工管理维护方式无法适应需求.本文深入分析了应用于入侵检测系统的数据融合和数据挖掘技术,并在此基础上提出了一种新的入侵检测系统架构模型.
推荐文章
基于数据挖掘技术的入侵检测系统
入侵检测
数据采集
数据挖掘
规则扩充
基于数据挖掘的入侵检测系统设计和实现
入侵检测
数据挖掘
信息安全
基于数据挖掘的入侵检测技术
入侵检测
数据挖掘
网络安全
黑客
基于数据融合和数据挖掘的网络故障管理系统
数据融合
数据挖掘
网络故障管理
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于数据融合和数据挖掘技术的入侵检测系统设计
来源期刊 计算机工程与科学 学科 工学
关键词 数据融合 入侵检测 特征选择 数据挖掘
年,卷(期) 2004,(4) 所属期刊栏目 计算机网络与安全
研究方向 页码范围 15-18
页数 4页 分类号 TP393.08
字数 2888字 语种 中文
DOI 10.3969/j.issn.1007-130X.2004.04.005
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 朱磊明 8 42 3.0 6.0
2 汪生 5 62 3.0 5.0
3 闫飞 5 38 3.0 5.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (24)
参考文献  (2)
节点文献
引证文献  (24)
同被引文献  (26)
二级引证文献  (254)
2000(1)
  • 参考文献(1)
  • 二级参考文献(0)
2002(1)
  • 参考文献(1)
  • 二级参考文献(0)
2004(2)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(2)
  • 二级引证文献(0)
2004(2)
  • 引证文献(2)
  • 二级引证文献(0)
2006(6)
  • 引证文献(3)
  • 二级引证文献(3)
2007(7)
  • 引证文献(3)
  • 二级引证文献(4)
2008(20)
  • 引证文献(3)
  • 二级引证文献(17)
2009(22)
  • 引证文献(2)
  • 二级引证文献(20)
2010(21)
  • 引证文献(0)
  • 二级引证文献(21)
2011(17)
  • 引证文献(0)
  • 二级引证文献(17)
2012(19)
  • 引证文献(1)
  • 二级引证文献(18)
2013(19)
  • 引证文献(1)
  • 二级引证文献(18)
2014(20)
  • 引证文献(2)
  • 二级引证文献(18)
2015(16)
  • 引证文献(2)
  • 二级引证文献(14)
2016(25)
  • 引证文献(2)
  • 二级引证文献(23)
2017(28)
  • 引证文献(1)
  • 二级引证文献(27)
2018(23)
  • 引证文献(0)
  • 二级引证文献(23)
2019(25)
  • 引证文献(2)
  • 二级引证文献(23)
2020(8)
  • 引证文献(0)
  • 二级引证文献(8)
研究主题发展历程
节点文献
数据融合
入侵检测
特征选择
数据挖掘
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程与科学
月刊
1007-130X
43-1258/TP
大16开
湖南省长沙市开福区德雅路109号国防科技大学计算机学院
42-153
1973
chi
出版文献量(篇)
8622
总下载数(次)
11
总被引数(次)
59030
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导