首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
王秋云 《科技信息》2011,(6):108-108
为了进一步提高数据挖掘模糊关联规则的效率,提出了一种推广的FP-tree算法来挖掘最大频繁项目集。将这一算法应用到入侵检测系统(IDS)中的结果表明它可以显著提高挖掘关联规则的速度。  相似文献   

2.
本文利用数据挖掘技术对用户命令进行关联规则及序列模式的挖掘,有效的揭示了用户的行为模式规律,利用RIPPER算法产生的规则提高了对已知攻击和未知攻击检测的准确性,实现了一个基于数据挖掘技术的入侵检测系统。  相似文献   

3.
论述了数据挖掘技术在入侵检测中的应用。并给出了入侵检测的模型,此模型融合了误用检测和异常检测的优点,既能检测已知入侵又能检测到未知入侵,弥补了以往入侵检测技术的缺陷。  相似文献   

4.
基于通用入侵检测轮廓,建立了一个基于数据挖掘技术的异常检测模型,采用关联规则、序列规则对数据进行挖掘,用判定树分类技术对获得的规则进行分类.实验表明,本模型具有较好的效益.  相似文献   

5.
目前,数据挖掘技术已被广泛用于入侵检测系统(IDS)中以提高入侵检测系统的检测效率。文中以提高IDS中的数据挖掘效率为目标来研究数据归约技术,从特征归约、样本归约和特征值归约3个方面对数据归约技术进行了探讨,并对数据归约技术在入侵检测系统中的应用进行了实验.对实验结果进行了分析。  相似文献   

6.
首先介绍了入侵检测系统的相关技术,然后着重介绍了将数据挖掘技术应用于入侵检测系统;通过数据挖掘技术和入侵检测技术,提出了一种基于数据挖掘技术的入侵检测系统模型;将数据挖掘方法中的关联规则,分类分析在入侵检测系统中的协同工作方式,通过对关联规则和分类分析,得到入侵规则。  相似文献   

7.
提出了一个基于最小完美哈希函数的关联规则的数据挖掘算法.基于Apriori 的算法,在综合了传统哈希剪枝技术的同时,利用最小完美哈希函数的优点,保证了静态数据库关联规则挖掘,可以对关联规则的哈希结构数据进行动态的调整.该算法提高了挖掘效率,通过抑制哈希地址冲突提高了算法的稳定性和可用性.  相似文献   

8.
翁嘉箴 《科技资讯》2007,(20):138-138
随着信息技术的迅速发展,网络安全已成为计算机领域的重要研究课题之一。入侵检测技术是一种主动保护网络安全的技术,它是继防火墙、数据加密等传统的网络安全保护措施后的又一种安全保障技术。而数据挖掘技术在未知知识获取方面具有独特的优势。本文分析了数据挖掘技术在入侵检测系统中的应用的体系结构、研究方向、主要优点、所需解决问题及今后的研究方向。  相似文献   

9.
Web网站的安全是影响商务网站发展的一个十分重要的问题。介绍了数据挖掘技术及其在Web网站安全中的应用。从三个层次讨论Web网站的安全:基于数据挖掘技术的网络入侵检测,实现网站低层网络级安全;在系统用户级实现异常检测,防止系统用户的越权行为;对Web日志进行数据挖掘,发现Web用户的异常行为,实现高层安全。  相似文献   

10.
应用模糊关联规则分析农业信息中的数值型数据,为了解决数值型数据的模糊集转换问题,定义了基于SOM算法的模糊集梯形隶属函数自适应转换方法,设计了挖掘系统的功能及体系结构.基于FDMA算法,开发了农业信息模糊关联规则挖掘系统.结合农业生产实际,对农业信息数据进行预处理,使用开发的系统实施了数据挖掘,并对挖掘结果进行了分析,结果表明:农业信息模糊关联规则挖掘系统具有一定的应用价值.  相似文献   

11.
韩荣杰 《广东科技》2012,21(19):47-47,43
电力系统在整个国家国民经济中起着举足轻重的作用,其安全性不容忽视。简要介绍了基于数据挖掘技术的入侵检测系统在电力信息网络中的应用,提出用入侵检测系统从网络技术上保证电力系统的安全性。  相似文献   

12.
入侵检测系统是一种主动保护网络资源免受黑客攻击的安全技术,它不仅帮助系统对付外来网络攻击,还可以查知内部合法用户的非法操作,拓展了系统管理员的安全管理能力,入侵检测为系统提供实时保护,被认为是防火墙之后的第二道安全闸门,文章讲述了入侵检测技术,并提出了一种基于数据挖掘技术的入侵检测模型,可发现已知和未知的滥用入侵和异常入侵活动。  相似文献   

13.
基于粗糙集理论的数据挖掘方法在电子商务中的应用   总被引:1,自引:0,他引:1  
介绍了一种基于粗糙集理论提取关联的数据挖掘方法:并给出它在电子商务中的应用以及数据挖掘的全过程和示例,指出作为一种决策支持技术,它可以用来提高企业的决策效率和决策可信度,从而为企业赢得一定的竞争优势。  相似文献   

14.
模糊逻辑在IDS中的应用研究   总被引:1,自引:0,他引:1  
近年基于数据挖掘的异常检测技术已经成为研究热点,本文进一步把模糊理论引进入侵检测中,提出一种基于模糊关联规则挖掘的算法,并用遗传算法优化隶属函数参数,经过仿真测试,证明方法的有效性.  相似文献   

15.
遗传算法在数据挖掘中的应用   总被引:1,自引:0,他引:1  
本文对数据挖掘进行了概述,阐明了数据挖掘的概念、方法及其重要性。其次介绍了数据挖掘中的一个重要算法——遗传算法。对遗传算法的产生与发展以及主要理论等进行了简要的介绍,提出了基于遗传算法的关联规则的提取方法。最后结合实例给出了用遗传算法进行关联规则的挖掘方法。  相似文献   

16.
阐述了入侵检测和数据挖掘技术,并介绍了数据挖掘技术在入侵检测系统中的应用。  相似文献   

17.
简要介绍了入侵检测技术,研究将数据挖掘技术应用于网络异常检测,应用数据挖掘中的关联分析方法和序列模式分析的方法提取网络审计数据中的正常或异常的行为模式,这种模式用频繁情节规则表示.  相似文献   

18.
将入侵检测系统中的攻击程度进行分类,并利用数据挖掘技术在入侵检测系统中加以应用。尽管入侵检测系统能够对攻击行为进行检测,但其结果还是具有不确定性的,利用这种划分能够对攻击行为的不确定性进行描述,也可以让用户对入侵行为进行灵活的调整。  相似文献   

19.
将入侵检测系统中的攻击程度进行分类,并利用数据挖掘技术在入侵检测系统中加以应用.尽管入侵检测系统能够对攻击行为进行检测,但其结果还是具有不确定性的,利用这种划分能够对攻击行为的不确定性进行描述,也可以让用户对入侵行为进行灵活的调整.  相似文献   

20.
数据挖掘技术在基于系统调用的入侵检测中的应用   总被引:1,自引:0,他引:1  
数据挖掘是人工智能、机器学习与数据库技术等多学科相结合的产物。作为当前重要的前沿课题之一。研究人员提出了许多数据挖掘理论和方法,并取得了许多重要的研究成果。系统调用序列已经成为基于主机的入侵检测系统重要的数据源之一,通过对系统调用的分析来判断入侵事件,具有准确性高、误警率低和稳定性好等优点。本文运用统计、比较方法对当前国际上利用数据挖掘技术分析系统调用序列的相关著作和论文进行了详细讨论和分析,最后设计一个基于数据挖掘技术入侵检测的通用模型。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号