相似文献/References:
[1]高峥 陈蜀宇 李国勇.混合入侵检测系统的研究[J].计算机技术与发展,2010,(06):148.
GAO Zheng,CHEN Shu-yu,LI Guo-yong.Research of a Hybrid Intrusion Detection System[J].,2010,(08):148.
[2]李睿 肖维民.基于孤立点挖掘的异常检测研究[J].计算机技术与发展,2009,(06):168.
LI Rui,XIAO Wei-min.Research on Anomaly Intrusion Detection Based on Outlier Mining[J].,2009,(08):168.
[3]赵辉 张鹏.网络异常的主动检测与特征分析[J].计算机技术与发展,2009,(08):159.
ZHAO Hui,ZHANG Peng.Active Detection and Feature Analysis About Network Anomaly[J].,2009,(08):159.
[4]陈丹伟 黄秀丽 任勋益.基于人工神经网络入侵检测模型的探讨[J].计算机技术与发展,2009,(12):143.
CHEN Dan-wei,HUANG Xiu-li,REN Xun-yi.An Approach to IDS Model Based on Artificial Neuron Network[J].,2009,(08):143.
[5]柏海滨 李俊.基于支持向量机的入侵检测系统的研究[J].计算机技术与发展,2008,(04):137.
BAI Hai-bin,LI Jun.Research of Intrusion Detection System Based on Support Vector Machine[J].,2008,(08):137.
[6]高静 应吉康.基于人工免疫系统的推荐系统[J].计算机技术与发展,2007,(05):180.
GAO Jing,YING Ji-kang.A Recommendation System Based on Artificial Immune System[J].,2007,(08):180.
[7]徐春鸽 章登科 葛红.人工免疫系统在数据挖掘中的应用[J].计算机技术与发展,2007,(04):34.
XU Chun-ge,ZHANG Deng-ke,GE Hong.The Application of Artificial Immune System to Data Mining[J].,2007,(08):34.
[8]冯艳华 钟诚 李智.一种基于多级否定选择的入侵检测器生成算法[J].计算机技术与发展,2006,(04):234.
FENG Yan-hua,ZHONG Cheng,LI Zhi.An Algorithm of Generating Intrusion Detector Based on Multi -Level Negative Selection[J].,2006,(08):234.
[9]宋连涛 庄卫华.基于异常的入侵检测技术在Snort系统中的应用[J].计算机技术与发展,2006,(06):136.
SONG Lian-tao,ZHUANG Wei-hua.Application of Anomaly Detection Technology in Snort System[J].,2006,(08):136.
[10]王思鹏.基于云模型的识别技术[J].计算机技术与发展,2006,(06):187.
WANG Si-peng.Detecting Technology Based on Cloud Model[J].,2006,(08):187.