首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到15条相似文献,搜索用时 156 毫秒
1.
针对现有入侵检测技术的不足和目前关联规则算法的研究,结合网络的特点,提出了一种适合入侵检测的数据挖掘算法一基于矩阵结构的模糊关联规则数据挖掘算法。该算法使数据挖掘技术和入侵检测技术融合在了一起,由于矩阵结构的模糊关联规则可以有效地减少关联规则在生成频集的过程中产生过多候选集,从而提高了入侵检测的效率。  相似文献   

2.
为有效分析船舶交通事故的潜在因果关系,预防和控制事故的发生,采用关联规则方法对相关数据进行有效挖掘,制定船舶交通事故关联规则挖掘流程,建立船舶交通事故关联规则分析模型.基于Apriori算法对船舶交通事故数据进行关联规则分析,挖掘事故间的强关联规则.对所挖掘出的强关联规则进行分析,发现事故致因因素间的潜在关系,并提出事故防范对策以保障海上交通安全.  相似文献   

3.
针对网络入侵检测过程中无法有效处理入侵数据中分类变量的表示,导致网络入侵检测准确率低、漏报率高等问题,提出一种基于实体嵌入和长短时记忆网络(long short-term memory network,LSTM)相结合的网络入侵检测方法。首先,在数据预处理时,将表示网络特征数据中的数值型变量和分类型变量数据分开,通过实体嵌入方法将分类型变量数据映射在一个欧几里得空间,得到一个向量表示,再将这个向量嵌入到数值型数据后面得到输入数据。然后,通过把数据输入到长短时记忆网络中去训练,通过时间反向传播更新参数,得到最优嵌入向量作为输入特征的同时,也得到一个相对最优的LSTM网络的检测模型。在数据集NSL-KDD上进行实验验证,结果表明实体嵌入是一种有效处理网络入侵数据中分类变量的方法,它和LSTM网络相结合组成的模型能够有效提高入侵检测率。在数据预处理时对分类变量的处理中,实体嵌入方法与传统的One-Hot编码方法相比,检测的准确率提高1.44个百分点,漏报率降低2.99个百分点。  相似文献   

4.
入侵检测系统(IntrusionDetectionSystem简称IDS),顾名思义,便是对入侵行为的发觉。它通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。进行入侵检测的软件与硬件的组合便是入侵检测系统。与其他安全产品不同的是,入侵检测系统需要更多的智能,它必须可以将得到的数据进行分析,并得出有用的结果。一个合格的入侵检测系统能大大的简化管理员的工作,保证网络稳定,确保网络的安全运行。  相似文献   

5.
基于Weka平台的不确定数据挖掘   总被引:1,自引:0,他引:1  
阐述传统关联规则挖掘Apriori算法的基本原理和算法思想,针对只能处理位置已经被精确给定的对象,利用开源Weka平台,通过数据转换,处理不确定数据集,对鸢尾花数据进行测试实验,挖掘出一些有益的关联结果。  相似文献   

6.
介绍了一种在Internet环境下入侵容忍系统技术.现代网络的安全研究主要是从如何防止攻击的角度来进行的.入侵容忍系统技术则假设攻击与正常数据是不能明确区分的,攻击的发生是不可避免的.如何在有攻击的情况下,使网络仍能为预期的合法用户提供有效的服务是入侵容忍系统技术的重点  相似文献   

7.
基于Jess规则的数据库通知服务   总被引:1,自引:0,他引:1  
提出一种实现数据库通知服务的技术框架,使用Jess规则代替SQL编码来表达用户的数据监控策略,规则执行时先由规则解释器将规则翻译成SQL语句然后执行.使用这种方法,数据监控策略易于理解和接受,修改方便;其次,可在规则解释器中实现异构数据库系统之间的关联通知服务;最后,Jess规则还可以进行复杂的推理,实现通知业务的智能化.  相似文献   

8.
序列模式挖掘广泛应用于网络入侵检测,运用Weka软件的序列模式挖掘算法对KDDCUP99数据集中的拒绝服务攻击记录进行序列模式分析,得到的频繁序列为开发入侵检测系统提供依据。  相似文献   

9.
根据目前应用于入侵监测的算法中普遍存在的对输入顺序敏感,无法自适应地确定参数以及需要大量的训练数据等问题,且k-means算法存在初值选取的问题,因而提出一种新的聚类算法进行入侵行为的监测。该方法的优点是对输入数据顺序不敏感以及能够比较准确地选择聚类的初值。实验中采用了KDD99的测试数据,结果表明该方法可以比较有效地检测真实网络数据中的已知和未知的入侵行为。  相似文献   

10.
为研究船舶价格的影响因素,以Clarksons发布的1980—2011年间船舶价格月度数据为基础,运用多维关联规则数据挖掘技术,分别建立新造船价格、二手船价格、拆船价格及船舶综合价格多维数据模型.选择载质量为120 000~199 999 t的油船价格数据进行关联规则数据挖掘分析,结果显示该方法应用于船舶价格影响因素的分析是可行的,结论对航运企业船队更新和船舶投资有一定的参考作用.  相似文献   

11.
入侵检测技术IDS是一种主动保护自己免受攻击的一种网络安全技术.它能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性.本文对早期网络入侵检测系统模型的分析上的基础上,提出了一种新型入侵检测模型,从而尽最大可能减少误报和漏报情况的发生,大大提高入侵检测系统的有效性.  相似文献   

12.
随着Internet的高速发展,网络安全问题越来越引人注目,入侵检测系统越来越多地引起了人们的重视。本文提出一个基于混合模型的入侵检测系统,从系统调用,审计日志,网络协议三个层次,分析数据特征,建立相应的检测模型。使系统既可以检测新的攻击,又可以具有较低的误警率。  相似文献   

13.
在海水入侵勘查、监测结果的基础上,对该地区海水入侵分布特征及成因进行分析,结果表明:1.滨海地区特殊的沉积环境及大气降水是影响海水入侵的主要因素,农业灌溉、晒盐及鱼塘养殖是加剧滨海蹦区海水入侵的动力。2.海水入侵程度与地下水位呈异性变化规律;枯水期,海水入侵程度加剧,丰水期,满水入侵程度减缓;随着时间发展,海水入侵整体趋势呈现减缓趋势。3.区域内海水入侵具有一定规律,距离海岸越近的地区,受海水入侵越严重;成陆时间越早,受海水入侵影响越轻。4.地下水质类型由靠近海的CI型经Cl-HCO3型或HCO3-Cl型再到HCO3型变化。  相似文献   

14.
两种入侵检测系统的分析比较   总被引:1,自引:0,他引:1  
针对主机入侵和网络入侵的多样性和复杂性等问题,文章从入侵检测技术的工作原理和作用入手,重点论述了两种常用的入侵检测系统,即基于主机的入侵检测系统和基于网络的入侵检测系统,提出响应措施,为系统安全防护提供了有力的保障。  相似文献   

15.
针对高校科研统计数据集,通过探索性的数据分析,提取出主要影响科研素养的影响因子,在对各影响因子的特征选择的基础上,进行特征值的离散化、数据规约和特征构造等方面的分析。考虑到科研素养的各影响因子中,不同影响因子有着不同的重要性的特点,在AprioIi算法思想的基础上,对各影响因子设定权重值,并将加权关联规则算法,引入到个性化的科研素养的发现中,从而挖掘个性化的、有意义的关联信息。实验结果证明:该算法能够更真实地挖掘并发现高校科研素养中个性化的有趣信息和关联规则,挖掘结果可为科研素养的评价提供决策参考。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号