Computer Science ›› 2014, Vol. 41 ›› Issue (5): 178-181.doi: 10.11896/j.issn.1002-137X.2014.05.037
Previous Articles Next Articles
CHEN Zhuang,HUANG Yong and ZOU Hang
[1] IEC 62443-2-1 ED.1.0 EN:2010,“Industrial communicationnetworks-Network and system security-Part 2-1:Establishing an industrial automation and control system security program”[R].International Electrotechnical Commission,2010 [2] 张帅.工业控制系统安全现状与风险分析[J].计算机安全,2012(01):15-19 [3] Han Jia-wei,Micheline K.Data Mining:Concepts and Tech-niques (2nd Edition)[M].San Francisco:Morgan Kauffmann Publishers,2006 [4] Haw kins D.Identification of Outliers[M].London:Chapman and Hall,1980 [5] 唐成龙,王石刚.基于数据间内在关联性的自适应模糊聚类模型[J].自动化学报,2010,6(11):1544-1556 [6] 薛安荣,姚林,鞠时光.离群点挖掘方法综述[J].计算机科学,2008,5(11):13-17 [7] 徐翔,刘建伟,罗雄麟.离群点挖掘研究[J].计算机应用研究,2009,26(1):34-39 [8] 王欣.基于聚类和距离的大数据集离群点检测算法[J].制造业自动化,2010,33(4):101-104 [9] 王茜,唐锐.基于频繁模式的离群点挖掘在入侵检测中的应用[J].计算机应用研究,2013,30(4):1208-1211 [10] 唐成龙,王石刚,徐威.基于数据加权策略的模糊聚类改进算法[J].电子与信息学报,2010,2(6):1277-1283 [11] 杨鹏.离群检测及其优化算法研究[D].重庆:重庆大学,2010 [12] 王茜,杨正宽.一种基于加权KNN的大数据集下离群检测算法[J].计算机科学,2011,8(10):177-180 [13] Davies,David L,Bouldin,et al.A Cluster Separation Measure[J].IEEE Transactions on Pattern Analysis and Machine Intelligence,1979,PAMI-1(2):224-227 [14] 杨斌.基于聚类的异常检测技术的研究[D].长沙:中南大学,2008 [15] 蒋盛益.基于聚类的入侵检测算法研究[M].北京:科学出版社,2008:152-159 |
No related articles found! |
|