基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
目前,入侵检测系统面临数据量大、内存等系统资源不足的问题.将两阶段聚类算法应用于入侵检测,设计了基于数据流的入侵检测系统模型.实验结果表明,该系统可以取得较高的检测率和较低的误报率,具有自适应性和可扩展性,并有效降低了对内存资源的需求.
推荐文章
基于数据流模糊聚类挖掘的入侵检测系统研究
数据流挖掘
聚类算法
基于数据流的模糊聚类挖掘算法(SFCM)
入侵检测
基于网络数据流协议特性的统计入侵检测
入侵检测
特征识别检测
异常检测
统计技术
基于数据流挖掘技术的入侵检测模型与算法
数据流
最大频繁项集
异常检测
误用检测
数据流挖掘研究
数据流挖掘
聚类
分类
频繁模式
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于数据流的网络入侵检测研究
来源期刊 计算机技术与发展 学科 工学
关键词 入侵检测 数据流 聚类分析
年,卷(期) 2009,(3) 所属期刊栏目
研究方向 页码范围 175-177
页数 3页 分类号 TP393
字数 2652字 语种 中文
DOI 10.3969/j.issn.1673-629X.2009.03.046
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 朱桂宏 铜陵学院计算机系 9 15 2.0 2.0
2 王刚 铜陵学院计算机系 14 60 4.0 7.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (13)
共引文献  (161)
参考文献  (2)
节点文献
引证文献  (2)
同被引文献  (6)
二级引证文献  (16)
1970(1)
  • 参考文献(0)
  • 二级参考文献(1)
1984(1)
  • 参考文献(0)
  • 二级参考文献(1)
1985(2)
  • 参考文献(0)
  • 二级参考文献(2)
1990(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(1)
  • 参考文献(0)
  • 二级参考文献(1)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(2)
  • 参考文献(0)
  • 二级参考文献(2)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(2)
  • 参考文献(1)
  • 二级参考文献(1)
2006(1)
  • 参考文献(1)
  • 二级参考文献(0)
2009(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2009(1)
  • 引证文献(1)
  • 二级引证文献(0)
2010(1)
  • 引证文献(0)
  • 二级引证文献(1)
2011(3)
  • 引证文献(0)
  • 二级引证文献(3)
2012(3)
  • 引证文献(0)
  • 二级引证文献(3)
2013(2)
  • 引证文献(0)
  • 二级引证文献(2)
2014(1)
  • 引证文献(0)
  • 二级引证文献(1)
2015(3)
  • 引证文献(0)
  • 二级引证文献(3)
2016(2)
  • 引证文献(1)
  • 二级引证文献(1)
2018(2)
  • 引证文献(0)
  • 二级引证文献(2)
研究主题发展历程
节点文献
入侵检测
数据流
聚类分析
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机技术与发展
月刊
1673-629X
61-1450/TP
大16开
西安市雁塔路南段99号
52-127
1991
chi
出版文献量(篇)
12927
总下载数(次)
40
总被引数(次)
111596
相关基金
安徽省自然科学基金
英文译名:Anhui Provincial Natural Science Foundation
官方网址:http://www.ahinfo.gov.cn/zrkxjj/index.htm
项目类型:安徽省优秀青年科技基金
学科类型:
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导