作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
传统的网络入侵检测技术无法识别错综复杂的网络攻击,提出以大数据技术构建网络入侵检测模型,采用数据挖掘中聚类、分类和关联规则算法自动识别网络中攻击模式,这种方式能够快速学习和提取网络攻击的特征形态.仿真实验表明,基于大数据技术的网络入侵检测技术能够获得较高的攻击模式识别准确率.本论文从不同方面阐述大数据技术在网络入侵检测的应用,希望为研究网络入侵检测的专家和学者提供理论参考依据.
推荐文章
数据挖掘技术在网络入侵检测系统中的应用研究
网络入侵
检测系统
数据挖掘
运用研究
大数据环境下网络非法入侵检测系统设计
大数据
网络非法入侵
入侵检测系统设计
数据挖掘在网络入侵检测系统中的应用
网络安全
入侵检测系统
数据挖掘
Honeypot技术在网络入侵检测系统中的应用
蜜罐技术
网络安全
入侵检测系统
蜜网
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 大数据技术在网络入侵检测的应用
来源期刊 电脑迷 学科
关键词 大数据技术 网络入侵检测 应用
年,卷(期) 2018,(12) 所属期刊栏目 软件应用
研究方向 页码范围 27
页数 1页 分类号
字数 1814字 语种 中文
DOI 10.3969/j.issn.1672-528X.2018.12.026
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 张海旭 11 5 2.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (63)
共引文献  (27)
参考文献  (10)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1987(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2010(3)
  • 参考文献(0)
  • 二级参考文献(3)
2011(3)
  • 参考文献(0)
  • 二级参考文献(3)
2012(5)
  • 参考文献(0)
  • 二级参考文献(5)
2013(6)
  • 参考文献(1)
  • 二级参考文献(5)
2014(20)
  • 参考文献(0)
  • 二级参考文献(20)
2015(16)
  • 参考文献(0)
  • 二级参考文献(16)
2016(4)
  • 参考文献(2)
  • 二级参考文献(2)
2017(7)
  • 参考文献(6)
  • 二级参考文献(1)
2018(1)
  • 参考文献(1)
  • 二级参考文献(0)
2018(1)
  • 参考文献(1)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
大数据技术
网络入侵检测
应用
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
电脑迷
旬刊
1672-528X
50-1163/TP
16开
重庆市渝中区双钢路3号科协大厦1202(武汉市洪山区珞狮北路2号樱花大厦A座15楼 430070)
78-230
2003
chi
出版文献量(篇)
29651
总下载数(次)
121
总被引数(次)
8479
论文1v1指导