作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
在对入侵系统进行检测时候,可以先对数据进行分析和挖掘,等到了解具体情况之后,再对入侵网络设立一个原型系统.该系统结合了异常检测和误用检测,将两种方法融合成一种,并且按照流量分流网络数据,用分流过后得到的统计数据对分类器进行不同类型的建立,而且对数值进行重新定义.根据相关的试验可以得出结论,这种系统可以较好的对已知数据进行精确识别,而且还能够对未知入侵进行高效的识别.
推荐文章
基于层次基模型的信息网络层次关系挖掘方法研究
信息网络
层次关系
层次基
从属关系识别
层次关系结构修正
基于关联规则映射的生物信息网络多维数据挖掘算法
数据挖掘
关联规则映射
生物信息网络
多维数据挖掘
电力信息网络安全管理剖析
电力企业
信息网络
安全管理
信息管理技术
电力系统信息网络安全架构的研究
电力系统
信息网络安全
防火墙
NAT技术
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于数据挖掘的电力信息网络入侵检测方法研究
来源期刊 企业技术开发(下半月) 学科 工学
关键词 入侵检测系统 数据挖掘 网络安全
年,卷(期) 2013,(9) 所属期刊栏目 信息科学
研究方向 页码范围 82,90
页数 2页 分类号 TP393.08
字数 2444字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 柏楷 3 2 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (11)
共引文献  (10)
参考文献  (4)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1987(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(3)
  • 参考文献(0)
  • 二级参考文献(3)
2007(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(2)
  • 参考文献(1)
  • 二级参考文献(1)
2010(1)
  • 参考文献(1)
  • 二级参考文献(0)
2011(2)
  • 参考文献(2)
  • 二级参考文献(0)
2013(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
入侵检测系统
数据挖掘
网络安全
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
企业技术开发(下半月)
半月刊
chi
出版文献量(篇)
13071
总下载数(次)
12
总被引数(次)
34890
论文1v1指导