期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于DM的入侵检测系统模型研究
The Research of IDS Model Based on DM
下载PDF
职称材料
导出
摘要
通过研究数据挖掘技术在入侵检测系统中的应用,提出了一个基于数据挖掘的入侵检测系统的模型。
With the research of the application of data mining,this article puts forward a model of IDS based on data mining.
作者
吴勇军
朱福成
机构地区
电子科技大学在读研究生
不详
出处
《电脑学习》
2003年第6期4-5,共2页
Computer Study
关键词
入侵检测系统
数据挖掘
DM
计算机网络
网络安全
数据库
数据仓库
知识发现
关联规则
DM Network Security Data Mining Instrusion Detection Model
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP311.13 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
直敏.
数据挖掘技术在网络入侵检测系统中的应用[J]
.科技资讯,2010,8(30):20-20.
被引量:2
2
卢盛继.
大数据时代下数据挖掘技术与应用[J]
.数码世界,2017,0(2):44-44.
被引量:7
3
王建强.
数据加密技术在计算机网络信息安全中的应用[J]
.电子技术与软件工程,2017(7):216-216.
被引量:3
4
张慧霞.
常用数据挖掘算法的分析对比[J]
.河南科技,2014,33(10):22-23.
被引量:8
5
邹晶晶,易灿.
数据挖掘技术在图书馆中的应用及用户研究[J]
.计算机光盘软件与应用,2014,17(16):129-129.
被引量:1
6
孔令宏.
探讨数据集成技术在企业数据系统管理中的应用[J]
.创新科技,2013,13(9):39-39.
被引量:1
7
付向艳.
《数据结构》在计算机专业中的地位[J]
.教育教学论坛,2011(21):160-161.
被引量:3
8
祁贝贝.
计算机数据库技术在信息管理中的应用[J]
.南方农机,2016,47(7):66-66.
被引量:6
9
李东,徐心怡.
数据库安全技术分析[J]
.信息通信,2016,29(6):115-116.
10
叶飞跃.
数据挖掘过程中的模糊聚类方法[J]
.计算机与现代化,2003(9):4-6.
被引量:7
电脑学习
2003年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部