基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
入侵检测技术弥补了传统安全机制的一些缺陷.基于数据挖掘的入侵检测系统的挖掘算法尚有不足之处.通过对聚类分析和关联分析的算法分别进行改进,构建出新的基于数值属性关联规则挖掘算法的入侵检测系统.运用此系统进行入侵检测实验,实验结果证明改进的算法效果良好.
推荐文章
入侵检测系统中关联规则的挖掘与过滤
入侵检测
数据挖掘
关联规则
数据挖掘中的关联规则在入侵检测系统中的应用
数据挖掘
入侵检测
关联规则
网络安全
基于模糊关联规则挖掘的网络入侵检测研究
数据挖掘
关联规则
入侵检测
算法
基于模糊关联规则挖掘的网络入侵检测算法
网络安全
入侵检测
关联规则
数据挖掘
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 入侵检测系统中的数值型关联规则挖掘方法
来源期刊 微计算机应用 学科 工学
关键词 入侵检测 数据挖掘 关联分析 聚类分析 数值型关联规则
年,卷(期) 2007,(1) 所属期刊栏目 网络与通信
研究方向 页码范围 22-26
页数 5页 分类号 TN91
字数 4556字 语种 中文
DOI 10.3969/j.issn.2095-347X.2007.01.006
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 薛贺 西北工业大学计算机学院软件工程系 19 228 7.0 15.0
2 陈乐 西北工业大学计算机学院软件工程系 8 20 3.0 4.0
3 樊龙 西北工业大学计算机学院软件工程系 2 6 2.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (45)
共引文献  (131)
参考文献  (4)
节点文献
引证文献  (2)
同被引文献  (0)
二级引证文献  (0)
1973(1)
  • 参考文献(0)
  • 二级参考文献(1)
1982(1)
  • 参考文献(0)
  • 二级参考文献(1)
1985(1)
  • 参考文献(0)
  • 二级参考文献(1)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1990(3)
  • 参考文献(0)
  • 二级参考文献(3)
1991(1)
  • 参考文献(0)
  • 二级参考文献(1)
1992(3)
  • 参考文献(0)
  • 二级参考文献(3)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(5)
  • 参考文献(0)
  • 二级参考文献(5)
1995(2)
  • 参考文献(0)
  • 二级参考文献(2)
1998(4)
  • 参考文献(0)
  • 二级参考文献(4)
1999(6)
  • 参考文献(1)
  • 二级参考文献(5)
2000(8)
  • 参考文献(0)
  • 二级参考文献(8)
2001(7)
  • 参考文献(1)
  • 二级参考文献(6)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(2)
  • 参考文献(1)
  • 二级参考文献(1)
2006(2)
  • 参考文献(1)
  • 二级参考文献(1)
2007(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2009(1)
  • 引证文献(1)
  • 二级引证文献(0)
2011(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
入侵检测
数据挖掘
关联分析
聚类分析
数值型关联规则
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
网络新媒体技术
双月刊
2095-347X
10-1055/TP
大16开
北京海淀区北四环西路21号
2-304
1980
chi
出版文献量(篇)
3082
总下载数(次)
5
总被引数(次)
15965
论文1v1指导