作者:
原文服务方: 科技与创新       
摘要:
本文针对电子政务中入侵检测的特点进行分析,将数据挖掘技术和入侵检测结合应用到电子政务领域,提出一种基于数据挖掘技术的异常入侵检测模型,以解决目前电子政务中入侵检测响应慢、检测效率低等缺陷,并对系统结构及各部分的功能进行了分析.基于数据挖掘的异常入侵检测技术能自动地从训练数据中提取出入侵检测的知识和模式,能够很好地解决传统入侵检测系统中存在的问题.实验结果表明,本文方法对拒绝服务攻击有很高的检测率,对未知攻击模式也具有一定的检测能力,且方法生成的规则集速度快,易理解.
推荐文章
基于数据仓库、数据挖掘技术的电子政务建设
数据挖掘
数据仓库
联机分析处理
电子政务
基于数据挖掘的电子政务用户行为特征提取系统设计
电子政务
数据挖掘
用户端数据
特征提取
用户行为
基于数据挖掘的入侵检测技术
入侵检测
数据挖掘
网络安全
黑客
基于云计算技术的电子政务平台
云计算
运维
架构方案
电子政务
政务云
网络架构
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于电子政务的数据挖掘异常入侵检测技术
来源期刊 科技与创新 学科
关键词 入侵检测 信息安全 数据挖掘 电子政务
年,卷(期) 2010,(25) 所属期刊栏目
研究方向 页码范围 236-238
页数 分类号 TP393
字数 语种 中文
DOI 10.3969/j.issn.2095-6835.2010.25.095
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 王悦 2 11 2.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (35)
共引文献  (201)
参考文献  (7)
节点文献
引证文献  (3)
同被引文献  (4)
二级引证文献  (2)
1987(3)
  • 参考文献(0)
  • 二级参考文献(3)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1990(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(1)
  • 参考文献(1)
  • 二级参考文献(0)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(2)
  • 参考文献(0)
  • 二级参考文献(2)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(3)
  • 参考文献(0)
  • 二级参考文献(3)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(2)
  • 参考文献(0)
  • 二级参考文献(2)
2002(2)
  • 参考文献(0)
  • 二级参考文献(2)
2003(4)
  • 参考文献(0)
  • 二级参考文献(4)
2004(11)
  • 参考文献(1)
  • 二级参考文献(10)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(4)
  • 参考文献(2)
  • 二级参考文献(2)
2008(3)
  • 参考文献(2)
  • 二级参考文献(1)
2009(1)
  • 参考文献(1)
  • 二级参考文献(0)
2010(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2011(1)
  • 引证文献(1)
  • 二级引证文献(0)
2012(2)
  • 引证文献(2)
  • 二级引证文献(0)
2013(1)
  • 引证文献(0)
  • 二级引证文献(1)
2014(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
入侵检测
信息安全
数据挖掘
电子政务
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
科技与创新
半月刊
2095-6835
14-1369/N
大16开
2014-01-01
chi
出版文献量(篇)
41653
总下载数(次)
0
总被引数(次)
202805
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导