首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
对数据挖掘技术应用于入侵检测系统进行了研究,应用规则检测和数据挖掘相结合设计了一个基于数据挖掘的入侵检测系统结构框图,并详细介绍了其中的检测分析系统.  相似文献   

2.
智能诊断是当前故障诊断领域的一个重要发展方向.本文结合数据挖掘技术,提出了一种故障诊断模型,首先通过异常检测方法去除数据集中的异常数据,然后通过分类回归树算法实现故障的诊断预测,实验结果对比与直接进行诊断预测,精度有了很大提高.  相似文献   

3.
最近跟踪发现目前现有网络协议异常检测技术只是对常见的协议进行检测,具有一定的片面性,对Do S攻击中的SYN Flooding攻击无法检测到.为了提高检测性能的实用性和实时性,应用协作式方法将基于马尔可夫链检测法和均值评估法共同实现了协议异常检测建模,分析了模型建立的过程并提出了模型系统架构.论述了在马尔可夫链的基础上建立异常检测子模型以及如何使用均值评估法建立检测模型.结果表明该模型对应用层的多种协议和传输层TCP协议进行异常检测以及对SYN Flooding攻击检测效果明显.该算法不仅具有一定的理论创新,还具有较强的实用价值.  相似文献   

4.
本文简要介绍了火电厂优化运行,分析了数据挖掘技术应用模型,阐述了数据挖掘技术在火电厂优化运行中的应用,以供参考。  相似文献   

5.
一、引言 当前,各相关学科的飞速发展,使得对计算机速度、系统可靠性和成本实效性的要求提高,这必将促使发展另外的计算机模型来取代传统结构的计算机.另外,随着计算机网络的出现以及实际应用中的要求,数据挖掘系统必须具有更好的可扩展性.分布式数据挖掘算法正是在这一背景下产生的,它是数据挖掘技术与分布式计算的有机结合.  相似文献   

6.
<正>经过数十年的发展,数据挖掘领域产生了众多的算法和挖掘系统。挖掘系统作为研究的有形成果,在展示数据挖掘技术的威力、利用数据挖掘技术产生经济效益方面起着至关重要的作用。目前,各大软件厂商及研究单位都忙着推出了各自的数据挖掘系统。有的作为商业产品,功能强大,集成了数量众多的挖掘算法;有的作为科研试验软件,仅集成了一两个新颖的算  相似文献   

7.
基于决策树的分布式数据挖掘算法研究   总被引:1,自引:0,他引:1  
当前,各相关学科的飞速发展,使得对计算机速度、系统可靠性和成本实效性的要求提高,这必将促使发展另外的计算机模型来取代传统结构的计算机。另外,随着计算机网络的出现以及实际应用中的要求,数据挖掘系统必须具有更好的可扩展性。分布式数据挖掘算法正是在这一背景下产生的,它是数据挖掘技术与分布式计算的有机结合。  相似文献   

8.
经过数十年的发展,数据挖掘领域产生了众多的算法和挖掘系统.挖掘系统作为研究的有形成果,在展示数据挖掘技术的威力、利用数据挖掘技术产生经济效益方而起着至关重要的作用.目前,各大软件厂商及研究单位都忙着推出了各自的数据挖掘系统.有的作为商业产品,功能强大,集成了数量众多的挖掘算法;有的作为科研试验软件,仅集成了一两个新颖的算法,功能有限.绝大部分的数据挖掘系统采用C/S的两层结构,用户需要安装庞大客户端,使得安装和维护都十分不方便.  相似文献   

9.
结合智慧校园数据挖掘中产生的空间位置信息,提出了一种基于消错决策和离群偏离度计算校园中学生行为异常检测方法,实验表明该方法不仅可以快速的识别学生单一时间点的异常行为,还可以实现对学生全天行为轨迹的异常判断,便于学校更好地保障学生的安全.  相似文献   

10.
基于数据挖掘技术的高校教学质量考评研究   总被引:1,自引:0,他引:1  
简要介绍了数据挖掘技术的基本概念,根据高校教学工作的特点提出了适用于高校教学考评的数据挖掘流程;重点分析了高校教学考评的数据挖掘方法;对相关的系统架构以及功能模块的实现作了比较详尽的阐述.  相似文献   

11.
对无线局域网的非法AP(无线接入点)和合法用户违规连接问题进行了深入的剖析,并结合入侵检测系统,利用snort入侵检测匹配技术来解决此类入侵行为,提高了无线局域网的安全性。  相似文献   

12.
随着互联网技术的不断发展,入侵检测已经成为网络安全中不可缺少的一部分.从体系结构、总体流程方面对开源网络入侵检测工具Snort进行深入分析,给出了搭建Linux系统下基于Snort的入侵检测系统的方法.  相似文献   

13.
本文通过对当前基于模式匹配的网络入侵检测技术的深入研究,设计并实现了一个企业网上的轻型防信息泄露系统.该系统利用改进的多模式匹配查找算法,能够快速有效地针对多关键字进行内容过滤.  相似文献   

14.
对低风险、低成本入侵检测技术的运用和发展进行了探讨,为计算机网络系统是整体安全性提升提供了技术支撑,同时对规范、高效的网络运行具有重要的实践指导作用.  相似文献   

15.
当前基于神经网络的入侵检测方法并没有将数据分类信息考虑在内,无法有效利用网络流量数据的时序信息,为此将门控循环单元(gated recurrent unit,GRU)和基于分类信息的特征嵌入技术结合起来,构建了基于GRU与特征嵌入的网络入侵检测模型.利用UNSW-NB15数据集进行模型仿真实验,结果表明该模型提高了对入...  相似文献   

16.
分析了对新型未知攻击的入侵检测,提出了核函数距离的K-均值聚类入侵检测算法.  相似文献   

17.
鉴于网络入侵检测数据样本特征属性的异构性及贡献率不同,提出一种加权特征的异构数据相似性度量法来反应网络数据样本间的相似程度.针对基于模糊C-均值聚类的网络入侵检测算法聚类数目难以确定的问题,提出了一种自动确定最佳聚类数的无监督模糊聚类入侵检测算法.通过KDDcup1999数据集的仿真对比实验,结果表明本文算法能找到最佳...  相似文献   

18.
P2P计算模式的入侵检测   总被引:2,自引:0,他引:2  
入侵检测是P2P系统安全的关键技术之一. 该文提出一种基于信任度的入侵检测策略,使用改进的CRC校验算法对信任度进行评估,在此基础上使用多特征参数综合识别的入侵检测机制,可有效适应不同结构的P2P系统对入侵检测的要求. 实验和性能分析显示该策略具有较小的计算代价和良好的入侵节点辨识性能,表明了该策略的有效性.  相似文献   

19.
研究了以决策树结构取代原有入侵检测系统采用的链表结构,在于改进入侵规则的存储和模式匹配,提高检测速度.用C4.5算法为决策树每个规则集节点动态选择最显著的特征,进行并行测试,实现性能优化.为了减少冗余比较和无效匹配,运用了一种基于C4.5决策树裁剪算法,以规则信息量作为判断标准.研究结果表明,此方法可以提高最终模型的预测精度,并能克服噪音数据,有效地提高了模式匹配速度和规则的访问速度.  相似文献   

20.
分布式协同攻击是网络应用安全中不可忽视的威胁,而目前入侵检测系统中常用的检测方法均以入侵者为中心点来检测,对分布式协同攻击的检测能力很弱。针对这一问题,提出了一种双中心检测机制,并采用聚类的方法对双中心检测机制的实现做了初步的研究。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号