首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 46 毫秒
1.
基于数据挖掘过程对入侵检测系统在数据对象与组件交互规范化描述、数据融合应用、综合决策等方面进行了研究,本研究包括入侵检测系统中的数据挖掘模型、系统体系结构、系统核心模块.  相似文献   

2.
介绍了入侵检测系统和数据挖掘的有关概念,比较了误用检测与异常检测方法的优缺点,探讨了数据挖掘技术在入侵检测系统中的应用,提出系统的体系结构,并分析了系统的工作流程及其特点。  相似文献   

3.
随着技术的发展,网络日趋复杂,防火墙技术所表现出来的不足引出了人们对入侵检测系统(IDS)技术的研究和开发。首先介绍了入侵检测技术、数据挖掘技术和关联规则算法,然后提出了一种基于数据挖掘技术的入侵检测系统模型,并将数据挖掘中的关联规则模型应用到实际中,取得很好的应用效果。  相似文献   

4.
对入侵检测系统的相关技术进行了分析与研究,指出了传统入侵检测系统存在的问题,并运用数据挖掘技术设计入侵检测系统模型、检测流程、数据挖掘步骤等,提高了入侵检测系统的执行效率。  相似文献   

5.
随着技术的发展,网络日趋复杂,防火墙技术所表现出来的不足引出了人们对入侵检测系统(IDS)技术的研究和开发。首先介绍了入侵检测技术、数据挖掘技术和关联规则算法,然后提出了一种基于数据挖掘技术的入侵检测系统模型,并将数据挖掘中的关联规则模型应用到实际中,取得很好的应用效果。  相似文献   

6.
在入侵检测CIDF体系结构基础上,提出了基于网络的二层式多数据包分析入侵检测模型.这一模型中,事件分析器对当前事件分两层进行处理:先将当前事件结合历史事件进行关联分类,找出与当前事件关联紧密的历史事件;然后对包含当前事件的这一类关联事件进行回归分析,最终发现潜在的协同攻击和分布式入侵行为.仿真试验说明该算法模型能够检测出传统入侵检测系统难以发现的分布式入侵行为.  相似文献   

7.
提出一种基于模糊遗传学习的入侵检测方法.该方法利用SRPP拟合函数算法,通过初始规则的选择操作完成对已有知识的继承,通过相似度计算进行规则变异操作.该算法可以有效控制规则数,加速检测过程,并且由于变异会产生新的规则.实验表明提出的方法能够加快入侵检测过程,减轻检测负载,提高检测效率,降低误报率、漏报率.  相似文献   

8.
数据挖掘技术在入侵检测系统中的应用现状及展望   总被引:1,自引:0,他引:1  
探讨了数据挖掘技术的现状,讨论了在入侵检测系统中使用数据挖掘技术应注意的问题,从而识别出异常和已知入侵的检测技术及其改进方案,并指出了未来的研究方向.  相似文献   

9.
本文简要介绍了入侵检测技术的原理和分类,介绍了遗传算法在入侵检测技术中的应用,以及利用遗传算法为基础和其他技术相结合的一些方法在入侵检测中的应用.通过与单个神经网络的比较,说明基于遗传算法的集成神经网络检测方法能克服单个分类算法的缺陷,提高入侵检测系统的检测率.  相似文献   

10.
浅谈计算机网络入侵检测   总被引:1,自引:0,他引:1  
本文介绍了计算机网络入侵检测的概念和入侵检测的步骤,重点分析了入侵检测的分类、入侵检测技术及存在的主要问题,最后介绍了入侵检测的发展方向.  相似文献   

11.
1种基于可变精度粗糙集的网络入侵检测模型   总被引:1,自引:0,他引:1  
当前各网络入侵检测算法的准确率仍不尽人意;针对此问题。提出1种基于可变精度粗糙集(Variable Precision Rough Set)的网络入侵检测模型。模型通过粗糙集对不确性数据进行筛选。再利用粒子群算法对数据进行约简,然后再根据设定的阀值,用可变精度粗糙集导出规则并得到检测结果。实验结果表明。本模型运用的粒子群算法数据约简速度高于利用遗传算法的同类模型,且基于可变精度粗糙集的入侵系统检测准确率比基于非可变精度粗糙集的检测系统高。  相似文献   

12.
提出了一种基于HMM的网络异常入侵建模方法,使用隐马尔可夫模型中的Baum-welch算法识别攻击者攻击意图,给出了计算P(O|λ)和阈值的算法。仿真实验数据基于林肯实验室提供的入侵检测数据集,对系统进行了测试与性能分析,并与Snort系统比较,具有一定的应用价值。  相似文献   

13.
各种基于内容的图像检索算法经过近10a的研究已趋于成熟,但其多用诸如颜色、文理、形状、轮廓等底层特征,缺少高层的语义知识支持,导致检索结果不够理想。本文旨在通过对数据仓库和几种数据挖掘工具的分析研究,探索实现海量的、非结构化的图像数据组织的方法,并选择合适的工具对图像进行挖掘.获得图像语义知识,实现图像自动语义检索。  相似文献   

14.
基于云模型的交通流数据挖掘   总被引:2,自引:0,他引:2  
云理论是实现概念的定性值与数字的定量值之间自然转换的有力工具,本文在概述云模型的基本概念基础上,介绍了云变换、云的并运算以及云的相似庹的定义和算法.首先,以调查得到的交通流量为例,随后通过云变换将序列数据转化为云集合,从而把交通流子序列的运算转变为云模型的相似度计算问题.实验结果表明该算法在交通流数据挖掘应用中的有效性.  相似文献   

15.
在分析平行坐标技术、聚类可视化方法以及土壤质量监测数据自身特点的基础上,发现原有的聚类可视化方法用于土壤数据挖掘结果的不足,提出了平行坐标的聚类表示、等势线的聚类法和空间立方体聚类法的一套可视化模型,用于揭示土壤的污染等级.  相似文献   

16.
当前各网络入侵检测算法的准确率仍不尽人意;针对此问题,提出1种基于可变精度粗糙集(Variable Precision Rough Set)的网络入侵检测模型.模型通过粗糙集对不确性数据进行筛选,再利用粒子群算法对数据进行约简,然后再根据设定的阀值,用可变精度粗糙集导出规则并得到检测结果.实验结果表明,本模型运用的粒子群算法数据约简速度高于利用遗传算法的同类模型,且基于可变精度粗糙集的入侵系统检测准确率比基于非可变精度粗糙集的检测系统高.  相似文献   

17.
数据挖掘的一类目标变量的定义及应用研究   总被引:1,自引:0,他引:1  
在数据挖掘中,存在一类没有确切的定义的目标变量。介绍该类目标变量的一种简单定义方法——“温度计——洋葱头”算法;并提供了一个应用实例。  相似文献   

18.
环境监管中对电厂的脱硫监测是监测的重点之一.文章将关联规则的数据挖掘方法有效地应用于电厂脱硫监测中.研究各个脱硫监测属性的相关性以及关联规则,提出了基于关联规则的参数波动模型、参数预测模型,并对该模型和挖掘方法进行了分析与实验,结合实际的脱硫监测数据进行了论证,说明了模型的使用在实际脱硫监测工作中具有良好的效果.  相似文献   

19.
本文将数据挖掘技术应用到B2C电子商务,设计了B2C电子商务管理系统。B2C电子商务系统具有数据量大、数据质量差和数据种类多的特点。文中根据B2C电子商务系统数据的特点,在B2C电子商务管理系统中设计了数据挖掘管理模块,采取数据挖掘技术对其数据进行预处理、数据挖掘和挖掘结果显示。并采用J2EE的B/S架构将其实现。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号