钛学术
文献服务平台
学术出版新技术应用与公共服务实验室出品
首页
论文降重
免费查重
学术期刊
学术导航
任务中心
论文润色
登录
文献导航
学科分类
>
综合
工业技术
科教文艺
医药卫生
基础科学
经济财经
社会科学
农业科学
哲学政法
社会科学II
哲学与人文科学
社会科学I
经济与管理科学
工程科技I
工程科技II
医药卫生科技
信息科技
农业科技
数据库索引
>
中国科学引文数据库
工程索引(美)
日本科学技术振兴机构数据库(日)
文摘杂志(俄)
科学文摘(英)
化学文摘(美)
中国科技论文统计与引文分析数据库
中文社会科学引文索引
科学引文索引(美)
中文核心期刊
中国科学引文数据库
工程索引(美)
日本科学技术振兴机构数据库(日)
文摘杂志(俄)
科学文摘(英)
化学文摘(美)
中国科技论文统计与引文分析数据库
中文社会科学引文索引
科学引文索引(美)
中文核心期刊
中国科学引文数据库
工程索引(美)
日本科学技术振兴机构数据库(日)
文摘杂志(俄)
科学文摘(英)
化学文摘(美)
中国科技论文统计与引文分析数据库
中文社会科学引文索引
科学引文索引(美)
中文核心期刊
cscd
ei
jst
aj
sa
ca
cstpcd
cssci
sci
cpku
cscd
ei
jst
aj
sa
ca
cstpcd
cssci
sci
cpku
cscd
ei
jst
aj
sa
ca
cstpcd
cssci
sci
cpku
默认
篇关摘
篇名
关键词
摘要
全文
作者
作者单位
基金
分类号
搜索文章
搜索思路
钛学术文献服务平台
\
学术期刊
\
工业技术期刊
\
自动化技术与计算机技术期刊
\
微电子学与计算机期刊
\
基于DET曲线的入侵检测评估方法
基于DET曲线的入侵检测评估方法
作者:
彭新光
高丹
原文服务方:
微电子学与计算机
DET曲线
网络安全
入侵检测
入侵检测评估
摘要:
采用DET曲线方法评估入侵检测系统的性能,并引入期望代价等值线以及DET曲线上最佳操作点等评估参数.通过期望代价等值线与DET曲线的切点得到最佳操作点,采用Columbia ROC和Emerald ROC数据,实现了基于DET曲线的入侵检测评估方法.结果表明,该方法能够很直观的评估入侵检测方法的性能.
下载原文
收藏
引用
分享
推荐文章
基于模糊理论的入侵检测产品评估
入侵检测系统
隶属度
层次分析法
基于ADBN的入侵检测方法
入侵检测
特征提取
非对称深度信念网络
编码器
解码器
基于模糊约束的网络入侵检测方法
网络安全
入侵检测
波束形成
滤波
基于系统调用的入侵检测方法研究
入侵检测
系统调用
特权进程
分层安全
内容分析
文献信息
版权信息
引文网络
相关学者/机构
相关基金
期刊文献
内容分析
关键词云
关键词热度
相关文献总数
(/次)
(/年)
文献信息
篇名
基于DET曲线的入侵检测评估方法
来源期刊
微电子学与计算机
学科
关键词
DET曲线
网络安全
入侵检测
入侵检测评估
年,卷(期)
2008,(8)
所属期刊栏目
研究方向
页码范围
133-135,138
页数
4页
分类号
TP393.08
字数
语种
中文
DOI
五维指标
作者信息
序号
姓名
单位
发文数
被引次数
H指数
G指数
1
彭新光
太原理工大学计算机与软件学院
103
451
10.0
16.0
2
高丹
太原理工大学计算机与软件学院
4
17
3.0
4.0
传播情况
被引次数趋势
(/次)
(/年)
版权信息
全文
全文.pdf
引文网络
引文网络
二级参考文献
(6)
共引文献
(5)
参考文献
(1)
节点文献
引证文献
(5)
同被引文献
(13)
二级引证文献
(11)
1995(1)
参考文献(0)
二级参考文献(1)
1999(1)
参考文献(0)
二级参考文献(1)
2000(1)
参考文献(0)
二级参考文献(1)
2001(1)
参考文献(0)
二级参考文献(1)
2003(1)
参考文献(0)
二级参考文献(1)
2004(1)
参考文献(0)
二级参考文献(1)
2005(1)
参考文献(1)
二级参考文献(0)
2008(0)
参考文献(0)
二级参考文献(0)
引证文献(0)
二级引证文献(0)
2010(2)
引证文献(1)
二级引证文献(1)
2011(1)
引证文献(1)
二级引证文献(0)
2012(3)
引证文献(0)
二级引证文献(3)
2014(1)
引证文献(0)
二级引证文献(1)
2015(2)
引证文献(2)
二级引证文献(0)
2016(3)
引证文献(1)
二级引证文献(2)
2017(3)
引证文献(0)
二级引证文献(3)
2019(1)
引证文献(0)
二级引证文献(1)
研究主题发展历程
节点文献
DET曲线
网络安全
入侵检测
入侵检测评估
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
微电子学与计算机
主办单位:
中国航天科技集团公司第九研究院第七七一研究所
出版周期:
月刊
ISSN:
1000-7180
CN:
61-1123/TN
开本:
大16开
出版地:
邮发代号:
创刊时间:
1972-01-01
语种:
chi
出版文献量(篇)
9826
总下载数(次)
0
总被引数(次)
59060
期刊文献
相关文献
1.
基于模糊理论的入侵检测产品评估
2.
基于ADBN的入侵检测方法
3.
基于模糊约束的网络入侵检测方法
4.
基于系统调用的入侵检测方法研究
5.
基于特征选择的网络入侵检测方法
6.
基于环境模拟的入侵检测系统测试方法
7.
基于量子遗传聚类的入侵检测方法
8.
入侵检测研究综述
9.
基于核函数的入侵检测方法研究
10.
基于模糊遗传学习的入侵检测方法
11.
基于改进的自组织映射入侵检测方法
12.
基于NN多分类器组合的入侵检测方法
13.
基于混合核函数的LSSVM网络入侵检测方法
14.
基于可视化图形特征的入侵检测方法
15.
一种基于匹配集的入侵检测方法
推荐文献
钛学术
文献服务平台
学术出版新技术应用与公共服务实验室出品
首页
论文降重
免费查重
学术期刊
学术导航
任务中心
论文润色
登录
根据相关规定,获取原文需跳转至原文服务方进行注册认证身份信息
完成下面三个步骤操作后即可获取文献,阅读后请
点击下方页面【继续获取】按钮
钛学术
文献服务平台
学术出版新技术应用与公共服务实验室出品
原文合作方
继续获取
获取文献流程
1.访问原文合作方请等待几秒系统会自动跳转至登录页,首次访问请先注册账号,填写基本信息后,点击【注册】
2.注册后进行实名认证,实名认证成功后点击【返回】
3.检查邮箱地址是否正确,若错误或未填写请填写正确邮箱地址,点击【确认支付】完成获取,文献将在1小时内发送至您的邮箱
*若已注册过原文合作方账号的用户,可跳过上述操作,直接登录后获取原文即可
点击
【获取原文】
按钮,跳转至合作网站。
首次获取需要在合作网站
进行注册。
注册并实名认证,认证后点击
【返回】按钮。
确认邮箱信息,点击
【确认支付】
, 订单将在一小时内发送至您的邮箱。
*
若已经注册过合作网站账号,请忽略第二、三步,直接登录即可。
期刊分类
期刊(年)
期刊(期)
期刊推荐
一般工业技术
交通运输
军事科技
冶金工业
动力工程
化学工业
原子能技术
大学学报
建筑科学
无线电电子学与电信技术
机械与仪表工业
水利工程
环境科学与安全科学
电工技术
石油与天然气工业
矿业工程
自动化技术与计算机技术
航空航天
轻工业与手工业
金属学与金属工艺
微电子学与计算机2023
微电子学与计算机2000
微电子学与计算机2001
微电子学与计算机2002
微电子学与计算机2003
微电子学与计算机2004
微电子学与计算机2005
微电子学与计算机2006
微电子学与计算机2007
微电子学与计算机2008
微电子学与计算机2009
微电子学与计算机2010
微电子学与计算机2011
微电子学与计算机2012
微电子学与计算机2013
微电子学与计算机2014
微电子学与计算机2015
微电子学与计算机2016
微电子学与计算机2017
微电子学与计算机2018
微电子学与计算机2019
微电子学与计算机2020
微电子学与计算机2022
微电子学与计算机2008年第9期
微电子学与计算机2008年第11期
微电子学与计算机2008年第2期
微电子学与计算机2008年第1期
微电子学与计算机2008年第4期
微电子学与计算机2008年第7期
微电子学与计算机2008年第5期
微电子学与计算机2008年第10期
微电子学与计算机2008年第3期
微电子学与计算机2008年第6期
微电子学与计算机2008年第8期
关于我们
用户协议
隐私政策
知识产权保护
期刊导航
免费查重
论文知识
钛学术官网
按字母查找期刊:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他
联系合作 广告推广: shenyukuan@paperpass.com
京ICP备2021016839号
营业执照
版物经营许可证:新出发 京零 字第 朝220126号