作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
在网络迅速普及的今天,人们开始更多的关注网络安全问题.与网络外部非法入侵行为相比较,内部用户的非法操作更大程度的威胁着系统安全.对网络日志进行分析,并通过对模式比较、数据挖掘的技术应用,可及时发现内部用户的违规行为或异常操作,进而可及时调整安全策略,保证系统的安全.
推荐文章
基于网络日志挖掘技术数据信息分析的研究
日志挖掘
数据分析
信息检索
网络日志
一种网络日志属性挖掘与分析方法
网络日志
日志属性
活跃期
地域属性
LDA模型
基于Hadoop的网络日志挖掘方案的设计
网络日志
数据挖掘
数据清洗
Hadoop
MySQL
基于大数据技术的网络日志分析系统研究
大数据
日志采集
MapReduce
日志分析
IP统计
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于数据挖掘的网络日志分析
来源期刊 电脑知识与技术 学科 工学
关键词 网络日志 数据挖掘 网络安全
年,卷(期) 2011,(25) 所属期刊栏目 数据库与信息管理
研究方向 页码范围 6074-6075,6078
页数 分类号 TP393
字数 3252字 语种 中文
DOI 10.3969/j.issn.1009-3044.2011.25.003
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 李德新 江西理工大学信息工程学院 20 37 4.0 5.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (3)
共引文献  (8)
参考文献  (1)
节点文献
引证文献  (13)
同被引文献  (32)
二级引证文献  (19)
1998(2)
  • 参考文献(0)
  • 二级参考文献(2)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(1)
  • 参考文献(1)
  • 二级参考文献(0)
2011(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2012(1)
  • 引证文献(1)
  • 二级引证文献(0)
2014(3)
  • 引证文献(3)
  • 二级引证文献(0)
2015(2)
  • 引证文献(2)
  • 二级引证文献(0)
2016(1)
  • 引证文献(1)
  • 二级引证文献(0)
2017(6)
  • 引证文献(2)
  • 二级引证文献(4)
2018(5)
  • 引证文献(2)
  • 二级引证文献(3)
2019(10)
  • 引证文献(2)
  • 二级引证文献(8)
2020(4)
  • 引证文献(0)
  • 二级引证文献(4)
研究主题发展历程
节点文献
网络日志
数据挖掘
网络安全
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
电脑知识与技术
旬刊
1009-3044
34-1205/TP
大16开
安徽省合肥市
26-188
1994
chi
出版文献量(篇)
58241
总下载数(次)
228
总被引数(次)
132128
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导