基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
简单介绍传统入侵检测系统,进而提出基于数据挖掘的分布式入侵检测系统模型,讨论了为了实现该模型所需要的数据挖掘技术.这些技术的应用,可以有效检测大规模协同攻击,提高分布式入侵检测系统的自适应性和可扩展性.
推荐文章
一种基于数据挖掘的分布式入侵检测模型
入侵检测
数据挖掘
分布式
基于移动Agent的新型分布式入侵检测系统
移动Agent
入侵检测
分布式
基于信息融合的分布式入侵检测系统
入侵检测
信息融合
信息过滤
信息关联
基于云模型的分布式入侵检测
入侵检测
分布式
云模型
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于数据挖掘的分布式入侵检测系统
来源期刊 电子工程师 学科 工学
关键词 分布式入侵检测系统 数据挖掘 网络安全
年,卷(期) 2005,(3) 所属期刊栏目 计算机与自动化技术
研究方向 页码范围 57-59
页数 3页 分类号 TP393.08
字数 3313字 语种 中文
DOI 10.3969/j.issn.1674-4888.2005.03.021
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 钟乐海 西华师范大学计算机学院 51 338 10.0 16.0
2 李霞 滨州医学院网络中心 37 171 6.0 12.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (6)
参考文献  (3)
节点文献
引证文献  (8)
同被引文献  (7)
二级引证文献  (9)
1991(1)
  • 参考文献(1)
  • 二级参考文献(0)
2001(1)
  • 参考文献(1)
  • 二级参考文献(0)
2004(1)
  • 参考文献(1)
  • 二级参考文献(0)
2005(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2006(2)
  • 引证文献(2)
  • 二级引证文献(0)
2007(2)
  • 引证文献(2)
  • 二级引证文献(0)
2008(2)
  • 引证文献(0)
  • 二级引证文献(2)
2009(2)
  • 引证文献(2)
  • 二级引证文献(0)
2010(3)
  • 引证文献(1)
  • 二级引证文献(2)
2011(1)
  • 引证文献(1)
  • 二级引证文献(0)
2012(1)
  • 引证文献(0)
  • 二级引证文献(1)
2013(1)
  • 引证文献(0)
  • 二级引证文献(1)
2014(3)
  • 引证文献(0)
  • 二级引证文献(3)
研究主题发展历程
节点文献
分布式入侵检测系统
数据挖掘
网络安全
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
信息化研究
双月刊
1674-4888
32-1797/TP
大16开
江苏省南京市
28-251
1975
chi
出版文献量(篇)
4494
总下载数(次)
11
总被引数(次)
24149
论文1v1指导