基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
本文介绍了计算机入侵检测技术的基本原理和过程,比较了异常检测与误用检测的优缺点,分析了基于数据挖掘的技术在异常入侵检测的应用.
推荐文章
基于局部联系的无线传感网络异常入侵检测
无线网络
局部联系
入侵检测
基于入侵特征选择的网络异常数据检测模型
异构集成网络
异常数据
数据检测
数据挖掘
支持向量机在网络异常入侵检测中的应用
网络入侵检测
异常检测
支持向量机
统计学习理论
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 网络异常入侵检测研究
来源期刊 福建电脑 学科 工学
关键词 入侵检测 网络安全 异常检测 误用检测 数据挖掘
年,卷(期) 2006,(8) 所属期刊栏目 研究与探讨
研究方向 页码范围 21,4
页数 2页 分类号 TP3
字数 1970字 语种 中文
DOI 10.3969/j.issn.1673-2782.2006.08.014
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 符蕴芳 石家庄学院计算机系 15 58 5.0 7.0
2 李建波 华北制药维尔康公司技术开发部 4 15 3.0 3.0
3 段丽英 石家庄学院计算机系 17 47 4.0 6.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (5)
共引文献  (24)
参考文献  (1)
节点文献
引证文献  (5)
同被引文献  (12)
二级引证文献  (9)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(3)
  • 参考文献(0)
  • 二级参考文献(3)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(1)
  • 二级参考文献(0)
2006(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2007(1)
  • 引证文献(1)
  • 二级引证文献(0)
2008(1)
  • 引证文献(0)
  • 二级引证文献(1)
2009(1)
  • 引证文献(1)
  • 二级引证文献(0)
2010(2)
  • 引证文献(0)
  • 二级引证文献(2)
2012(1)
  • 引证文献(0)
  • 二级引证文献(1)
2013(1)
  • 引证文献(1)
  • 二级引证文献(0)
2014(4)
  • 引证文献(2)
  • 二级引证文献(2)
2015(2)
  • 引证文献(0)
  • 二级引证文献(2)
2016(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
入侵检测
网络安全
异常检测
误用检测
数据挖掘
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
福建电脑
月刊
1673-2782
35-1115/TP
大16开
福州市华林邮局29号信箱
1985
chi
出版文献量(篇)
21147
总下载数(次)
86
总被引数(次)
44699
论文1v1指导