作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
本文对入侵技术和聚类算法进行分析,明确相关技术在实践中存在的问题,在此基础上对变异因子进行分析,通过相关程序的计算,保证计算结果的准确性。然后把蚁群算法相关问题作为研究点,对蚁群算法的改进技术进行系统的探究。
推荐文章
基于蚁群聚类的入侵检测技术研究
入侵检测
数据挖掘
蚁群聚类
数据挖掘在网络入侵检测中的应用研究
入侵检测
数据挖掘
Apriori算法
网络入侵检测中数据挖掘技术的应用研究
网络安全
入侵检测
数据挖掘
数据挖掘技术在网络入侵检测系统中的应用研究
网络入侵
检测系统
数据挖掘
运用研究
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于蚁群聚类算法的数据挖掘技术在网络入侵检测中的应用研究
来源期刊 洛阳理工学院学报(自然科学版) 学科 工学
关键词 蚁群聚类算法 数据挖掘技术 入侵检测
年,卷(期) 2015,(2) 所属期刊栏目 计算机与自动化
研究方向 页码范围 68-72
页数 5页 分类号 TP391.41
字数 5963字 语种 中文
DOI 10.3969/i.issn.1674-5403.2015.02.017
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 穆俊 临沧师范高等专科学校信息科学与技术系 15 19 2.0 4.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (22)
共引文献  (129)
参考文献  (11)
节点文献
引证文献  (2)
同被引文献  (12)
二级引证文献  (4)
1987(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(2)
  • 参考文献(0)
  • 二级参考文献(2)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(6)
  • 参考文献(4)
  • 二级参考文献(2)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(7)
  • 参考文献(2)
  • 二级参考文献(5)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(7)
  • 参考文献(0)
  • 二级参考文献(7)
2005(1)
  • 参考文献(1)
  • 二级参考文献(0)
2006(4)
  • 参考文献(4)
  • 二级参考文献(0)
2015(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2016(1)
  • 引证文献(1)
  • 二级引证文献(0)
2017(1)
  • 引证文献(1)
  • 二级引证文献(0)
2018(1)
  • 引证文献(0)
  • 二级引证文献(1)
2019(2)
  • 引证文献(0)
  • 二级引证文献(2)
2020(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
蚁群聚类算法
数据挖掘技术
入侵检测
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
洛阳理工学院学报(自然科学版)
季刊
1674-5043
41-1403/N
大16开
河南省洛阳市洛龙区学府路1号
1986
chi
出版文献量(篇)
2249
总下载数(次)
9
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导