基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
对于目前网络中大量的未知新型攻击,数据挖掘技术有着比较好的应用,从而成为了入侵检测中的热点研究领域之一。文章基于上述背景,以聚类分析为主线,提高检测率和降低误报率为目标,开展以算法为基础的入侵检测研究,提出一种增强的算法,并进行实验仿真及结果分析。
推荐文章
基于Apriori改进算法的入侵检测系统的研究
网络安全
入侵检测系统
数据挖掘
Apriroi算法
基于改进加权关联规则算法的入侵检测系统的设计
入侵检测系统
数据挖掘
关联规则算法
数据采集
改进的进化神经网络算法及其在入侵检测中的应用
入侵检测
神经网络
遗传算法
改进的进化神经网络
Apriori算法在基于网络入侵检测系统中的应用
入侵检测
关联规则
Apriori算法
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于改进算法的入侵检测系统及其应用研究
来源期刊 企业科技与发展 学科 工学
关键词 入侵检测 数据挖掘 聚类分析 算法
年,卷(期) 2014,(9) 所属期刊栏目 应 用 技 术
研究方向 页码范围 53-56
页数 4页 分类号 TP393.08
字数 4273字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 李海珍 桂林电子科技大学信息科技学院 4 8 1.0 2.0
2 陈积 桂林电子科技大学数学与计算科学学院 1 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (77)
共引文献  (885)
参考文献  (5)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1967(1)
  • 参考文献(0)
  • 二级参考文献(1)
1973(1)
  • 参考文献(0)
  • 二级参考文献(1)
1974(1)
  • 参考文献(0)
  • 二级参考文献(1)
1977(1)
  • 参考文献(0)
  • 二级参考文献(1)
1982(2)
  • 参考文献(0)
  • 二级参考文献(2)
1985(1)
  • 参考文献(0)
  • 二级参考文献(1)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1990(3)
  • 参考文献(0)
  • 二级参考文献(3)
1991(1)
  • 参考文献(0)
  • 二级参考文献(1)
1992(3)
  • 参考文献(0)
  • 二级参考文献(3)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(6)
  • 参考文献(0)
  • 二级参考文献(6)
1995(3)
  • 参考文献(0)
  • 二级参考文献(3)
1998(7)
  • 参考文献(0)
  • 二级参考文献(7)
1999(13)
  • 参考文献(1)
  • 二级参考文献(12)
2000(10)
  • 参考文献(0)
  • 二级参考文献(10)
2001(7)
  • 参考文献(0)
  • 二级参考文献(7)
2002(4)
  • 参考文献(1)
  • 二级参考文献(3)
2003(3)
  • 参考文献(1)
  • 二级参考文献(2)
2004(3)
  • 参考文献(0)
  • 二级参考文献(3)
2005(2)
  • 参考文献(0)
  • 二级参考文献(2)
2006(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(5)
  • 参考文献(1)
  • 二级参考文献(4)
2008(1)
  • 参考文献(1)
  • 二级参考文献(0)
2014(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
入侵检测
数据挖掘
聚类分析
算法
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
企业科技与发展
月刊
1674-0688
45-1359/T
大16开
广西南宁市星湖路24号
48-158
1985
chi
出版文献量(篇)
19506
总下载数(次)
59
总被引数(次)
30344
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导