基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
网络安全审计的目的是通过对网络安全脆弱性的评估,来保障网络与信息安全.数据挖掘主要是用于对海量日志数据潜在信息的挖掘,它既可以为网络安全审计提供精确、宝贵的辅助数据,又能为不同网络环境中终端的监控和管理提供相关信息.首先阐述了数据挖掘技术的相关理论,其次探讨了一些应用于网络安全审计的数据挖掘算法,最后就基于数据挖掘的网络安全审计系统的设计难点和功能进行了研究,旨在为保障网络安全、识别匿藏风险提供参考.
推荐文章
基于数据挖掘的网络安全技术研究
数据挖掘
网络入侵
网络安全
宏观网络安全数据挖掘系统设计
宏观网络
数据挖掘
系统设计
基于关联规则挖掘的网络安全审计技术研究
关联规则挖掘
网络安全审计
FP-Growth
基于社会工程学的网络安全检测技术研究
网络安全
社会工程学
检测技术
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于数据挖掘的网络安全审计技术研究
来源期刊 广西通信技术 学科 工学
关键词 数据挖掘 网络安全审计 决策树分类
年,卷(期) 2017,(3) 所属期刊栏目 技术交流
研究方向 页码范围 47-50
页数 4页 分类号 TN915.08
字数 3344字 语种 中文
DOI 10.3969/j.issn.1008-3545.2017.03.012
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 杨明 17 73 5.0 8.0
2 谭彬 22 45 3.0 6.0
3 梁业裕 19 42 3.0 6.0
4 宁建创 20 46 3.0 6.0
5 何伟贤 4 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (13)
共引文献  (18)
参考文献  (3)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(1)
  • 二级参考文献(0)
2005(2)
  • 参考文献(0)
  • 二级参考文献(2)
2006(2)
  • 参考文献(0)
  • 二级参考文献(2)
2008(4)
  • 参考文献(0)
  • 二级参考文献(4)
2009(2)
  • 参考文献(0)
  • 二级参考文献(2)
2010(1)
  • 参考文献(1)
  • 二级参考文献(0)
2011(2)
  • 参考文献(1)
  • 二级参考文献(1)
2017(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
数据挖掘
网络安全审计
决策树分类
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
广西通信技术
季刊
1008-3545
45-1225/TN
16开
南宁市新民路53号广西通信管理局
1981
chi
出版文献量(篇)
1047
总下载数(次)
5
论文1v1指导