[1]何公道, 王江民. 我国恶意网站现状及防治对策研究[J]. 中国人民公安大学学报:自然科学版, 2008, 14(3): 14[2]Ludl C, Mcallister S, Kirda E, et al. On the effectiveness of techniques to detect phishing sites[C] Proc of the 4th Int Conf on Detection of Intrusions and Malware, and Vulnerability Assessment. Berlin: Springer, 2007: 2039[3]Sheng S, Wardman B, Warner G, et al. An empirical analysis of phishing blacklists[C] Proc of the 6th Conf on Email & Antispam. 2009: 5978[4]Witten I H, Frank E, Hall M A. Data Mining: Practical Machine Learning Tools and Techniques[M]. San Francisco: Morgan Kaufmann Publishers, 2005: 9597[5]郭亚宁, 冯莎莎. 机器学习理论研究[J]. 中国科技信息, 2010 (14): 208209[6]何清, 李宁, 罗文娟,等. 大数据下的机器学习算法综述[J]. 模式识别与人工智能, 2013, 27(4): 327336[7]王珏, 石纯一. 机器学习研究[J]. 广西师范大学学报: 自然科学版, 2004, 21(2): 115[8]李运. 机器学习算法在数据挖掘中的应用[D]. 北京: 北京邮电大学, 2015[9]米哈尔斯基. 机器学习与数据挖掘[M]. 北京: 电子工业出版社, 2004[10]罗可, 林睦纲, 郗东妹. 数据挖掘中分类算法综述[J]. 计算机工程, 2005, 31(1): 35, 11[11]刘刚. 数据挖掘技术与分类算法研究[D]. 郑州: 中国人民解放军信息工程大学, 2004[12]谈恒贵, 王文杰, 李游华. 数据挖掘分类算法综述[J]. 微型机与应用, 2005, 24(2): 46 |