首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 301 毫秒
1.
基于距离的异常数据挖掘在成绩检测中的应用   总被引:1,自引:0,他引:1  
数据挖掘正充分应用到教育信息化中,而异常数据的探测和分析是一个有趣的数据挖掘任务。本文在基于距离的异常数据挖掘算法分析基础上,以中考考生成绩为实例,提出了异常数据挖掘在考生成绩检测中的一个基本应用模式。  相似文献   

2.
数据挖掘算法在入侵检测中的应用研究   总被引:1,自引:0,他引:1  
徐辉增  孙学农 《考试周刊》2007,(22):109-110
本文对入侵检测的现状进行了分析,在此基础上重点研究了数据挖掘算法在异常检测和误用检测中的具体应用。对于异常检测,主要研究了分类算法;对于误用检测,主要研究了模式比较和聚类算法;在模式比较中又以关联规则和序列规则为重点研究对象。本文最后对目前数据挖掘算法在入侵检测中应用所面临的难点进行了分析,并指明了今后的研究方向。  相似文献   

3.
针对校园网管理工作的实际情况,提出了基于信息度量和多维数据挖掘算法的网络异常检测系统。该系统使用信息度量技术识别网络中发生的异常事件,并在此基础上采用多维数据挖掘算法对异常事件进行细粒度分析,从而实现对网络异常事件高效、准确的检测。  相似文献   

4.
基于数据挖掘的数据库入侵检测系统模型运用数据挖掘方法,从审计记录中挖掘出用户的正常行为模式,完善滥用检测规则库,实现异常检测和滥用检测。  相似文献   

5.
针对传统入侵检测系统存在的问题,提出将数据挖掘技术应用到入侵检测系统中,分析了常用于入侵检测技术中的数据挖掘方法,并将关联分析与分类分析应用到基于主机日志的异常检测中,对数据挖掘算法和如何将数据挖掘算法应用到入侵检测系统进行了研究.实现了一个基于主机日志数据的挖掘模块,通过对IIS日志文件的挖掘,生成访问异常关联规则,为入侵检测系统服务.  相似文献   

6.
基于异常的入侵检测系统可分为数据采集层;事件产生层;报告响应层。常用的异常检测技术主要有基于统计学方法的异常检测技术;基于神经网络的异常检测技术;基于数据挖掘技术的异常检测技术;基于进程行为的方法等。  相似文献   

7.
讨论了数据挖掘技术在入侵检测中的应用,结合多Agent技术提出了一个分布式入侵检测系统应用模型,描述了系统的功能结构,并给出了一个异常检测实例。  相似文献   

8.
检测和防止信贷欺诈行为对于规范和维护合理的金融秩序具有重要意义.对于银行中的信贷行为,应用异常检测和人工神经网络等数据挖掘方法,检测和分析其中可能存在的欺诈行为;借助于Clementine软件对信贷数据进行提取与处理,实现了数据挖掘过程的可视化.应用实例表明,该方法直观并且有效.  相似文献   

9.
利用数据挖掘中的分类、关联规则和聚类等技术,完成了对系统审计数据的分析、分类规则的学习及入侵模型的建立,实现了对入侵攻击及系统异常行为的检测。通过对测试结果的分析,验证了将数据挖掘理论融入安全审计分析是可行和有效的。  相似文献   

10.
针对海量或高维数据进行异常检测实验时,往往检测速度较慢、效率较低。针对此问题,设计了一种基于Spark分布式计算的扩展孤立森林异常检测算法改造实验。实验基于Spark框架,分别在数据抽样、训练、预测等阶段设计并行化改造方法,通过与单核条件下的算法对比,验证了并行化方法在保证准确性的前提下执行效率得到大大提高。此实验对加深学生对大数据分布式并行处理知识的理解,引导其对海量数据挖掘相关技术的学习兴趣具有积极作用。  相似文献   

11.
数据挖掘是目前信息领域和数据库技术的前沿研究课题。关联规则技术是数据挖掘的最重要的组成部分之一,它用于发现大量数据中项集之间的有意义的关联和相关联系。在给出教学评估数据挖掘系统的框架之后,使用相关数据进行关联规则算法的实验,对结果进行初步分析,其得出的结论对高校教学评估和教学工作都具有一定的指导意义。  相似文献   

12.
基于数据挖掘的入侵检测系统中挖掘效率的研究   总被引:1,自引:0,他引:1  
入侵检测在计算机安全系统中发挥着越来越重要的作用,目前入侵检测使用的规则集还是注意依赖于专家分析提取,由于入侵检测系统中数据量很大,使用人工分析的代价是昂贵的.用数据挖掘技术分析网络数据进行入侵检测,可以有效的减少人工分析的工作量,但数据挖掘技术应用到入侵检测中存在着一些问题,特别是挖掘效率的问题,该文提出了使用数据过滤和增量挖掘技术来提高挖掘的效率.  相似文献   

13.
介绍了入侵检测技术和数据挖掘技术,以及将数据挖掘技术应用于入侵检测系统的方法.通过数据挖掘技术和入侵检测技术,提出了一种基于数据挖掘的入侵检测系统模型.采用关联分析中的Apriori算法进行入侵模式特征的挖掘.通过实验给出数据挖掘技术在入侵检测系统应用中的主要优点和所需解决的问题.  相似文献   

14.
本文针对现有入侵检测系统的不足,根据入侵和正常访问模式各种不同的网络数据表现形式以及特定数据分组的出现规律。提出分层的网络检测模型,并在各个检测层建议运用不同的数据挖掘方法代替人工方法抽取入侵特征,以达到提高检测速度和克服人工抽取入侵特征的主观性目的。其中运用的数据挖掘算法主要有:关联挖掘、数据分类。  相似文献   

15.
现代网络入侵检测系统(Intrusion Detection System)已经取得了极大的进展,数据挖掘(data mining)技术在计算机安全领域中的应用进一步推动了IDS的发展。将入侵检测系统中的攻击程度进行分类,并利用数据挖掘技术在入侵检测系统中加以应用是有必要的。利用这种划分能够对攻击行为的不确定性进行描述,也可以让用户对入侵行为进行灵活的调整。  相似文献   

16.
电信行业很早就应用了数据挖掘技术,在网络维护和市场营销领域中广泛的应用。电信运行系统生成的呼叫详单数据蕴含着极为丰富的市场信息,是数据挖掘技术应用在电信领域的重要载体。目前基于话单的数据挖掘中,比较成功的应用有欺诈呼叫检测、市场营销、客户评测等几大类。  相似文献   

17.
利用数据挖掘技术开发计算机网络病毒防御系统,实现对网络病毒在线检测与控制。将传统防火墙技术与入侵检测技术融合,通过系统管理员了解在线网络病毒入侵情况,采用数据挖掘技术对网络病毒特征进行搜集并存储到数据库中,从而有效控制防御网络病毒。实践表明,采用数据挖掘技术设计的计算机网络病毒防御系统比传统防火墙病毒防御方法的防御能力提高了80%,对网络病毒种类掌握更全面,能够更好地抵御病毒侵害。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号