原文服务方: 计算机应用研究       
摘要:
数据挖掘可以利用各种分析工具从海量数据中发现模型和数据间的关系并做出预测.针对入侵检测系统的特点,将关联规则算法与序列模式算法应用于入侵检测系统中,介绍了将适当改进的关联规则Apriori算法与序列模式GSP算法相结合挖掘原始审计数据中频繁模式的过程,并着重研究了这两种算法结合扩展关联规则的算法应用.
推荐文章
一种数据挖掘算法在入侵检测系统中的应用
数据挖掘
入侵检测
数据关联
模糊数据挖掘和遗传算法在入侵检测中的应用
入侵检测
模糊数据挖掘
遗传算法
数据挖掘在网络入侵检测系统中的应用
网络安全
入侵检测系统
数据挖掘
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 数据挖掘算法在入侵检测系统中的应用
来源期刊 计算机应用研究 学科
关键词 关联规则 序列模式 频繁模式 入侵检测
年,卷(期) 2004,(7) 所属期刊栏目 信息安全
研究方向 页码范围 88-90
页数 3页 分类号 TP311.131
字数 语种 中文
DOI 10.3969/j.issn.1001-3695.2004.07.029
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 胡华平 国防科学技术大学计算机学院 27 295 8.0 16.0
2 胡笑蕾 国防科学技术大学计算机学院 1 19 1.0 1.0
3 宋世杰 国防科学技术大学计算机学院 2 56 2.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (5)
共引文献  (103)
参考文献  (2)
节点文献
引证文献  (19)
同被引文献  (12)
二级引证文献  (14)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(1)
  • 二级参考文献(0)
2002(1)
  • 参考文献(1)
  • 二级参考文献(0)
2004(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2005(5)
  • 引证文献(5)
  • 二级引证文献(0)
2006(3)
  • 引证文献(3)
  • 二级引证文献(0)
2007(5)
  • 引证文献(4)
  • 二级引证文献(1)
2008(2)
  • 引证文献(1)
  • 二级引证文献(1)
2009(4)
  • 引证文献(1)
  • 二级引证文献(3)
2010(3)
  • 引证文献(2)
  • 二级引证文献(1)
2011(1)
  • 引证文献(0)
  • 二级引证文献(1)
2013(1)
  • 引证文献(0)
  • 二级引证文献(1)
2014(1)
  • 引证文献(1)
  • 二级引证文献(0)
2016(1)
  • 引证文献(0)
  • 二级引证文献(1)
2017(2)
  • 引证文献(2)
  • 二级引证文献(0)
2019(5)
  • 引证文献(0)
  • 二级引证文献(5)
研究主题发展历程
节点文献
关联规则
序列模式
频繁模式
入侵检测
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
总被引数(次)
238385
相关基金
国家高技术研究发展计划(863计划)
英文译名:The National High Technology Research and Development Program of China
官方网址:http://www.863.org.cn
项目类型:重点项目
学科类型:信息技术
论文1v1指导