作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
本文应用数据挖掘技术以KDD CUP99数据集作为实验数据,对网络入侵检测规则提取的方法进行了研究和实验.本文深入探讨了数据预处理的方法;研究了高维度网络数据降维的方法;研究了使用决策树模型提取出入侵检测规则的方法;最后对算法模型进行了交叉验证,实验表明本方法具有较高的精确度.
推荐文章
基于模糊关联规则挖掘的网络入侵检测算法
网络安全
入侵检测
关联规则
数据挖掘
基于模糊关联规则挖掘的网络入侵检测研究
数据挖掘
关联规则
入侵检测
算法
数据挖掘在网络入侵检测中的应用研究
入侵检测
数据挖掘
Apriori算法
基于数据挖掘的网络入侵检测系统研究
网络入侵检测
数据挖掘
主机代理
管理决策
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于数据挖掘的网络入侵检测规则提取方法研究
来源期刊 网络安全技术与应用 学科
关键词 入侵检测 数据挖掘 决策树 检测规则提取
年,卷(期) 2016,(8) 所属期刊栏目 安全模型、算法与编程
研究方向 页码范围 40
页数 1页 分类号
字数 514字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 郑军 包头师范学院网络信息中心 36 31 2.0 5.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (17)
共引文献  (57)
参考文献  (6)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1992(1)
  • 参考文献(1)
  • 二级参考文献(0)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(2)
  • 参考文献(0)
  • 二级参考文献(2)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(3)
  • 参考文献(1)
  • 二级参考文献(2)
2006(4)
  • 参考文献(0)
  • 二级参考文献(4)
2007(1)
  • 参考文献(1)
  • 二级参考文献(0)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(1)
  • 参考文献(0)
  • 二级参考文献(1)
2011(4)
  • 参考文献(2)
  • 二级参考文献(2)
2013(1)
  • 参考文献(1)
  • 二级参考文献(0)
2016(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
入侵检测
数据挖掘
决策树
检测规则提取
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
网络安全技术与应用
月刊
1009-6833
11-4522/TP
大16开
北京市
2-741
2001
chi
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导