首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
介绍入侵检测系统的基本知识,提出了一个基于数据挖掘技术的入侵检测系统,该系统采用了关联规则中的Apriori算法挖掘入侵模式,实现了规则库的自动更新,极大地提高了系统的整体性能。另外对基本Apriori算法提出了改进算法,此改进算法提高了扫描入侵数据库过程中的信息获取率,缩减了项集的潜在规模,提高了入侵检测规则生成的效率。  相似文献   

2.
该研究通过评估一个通用特征集对不同网络环境和攻击类型的泛化性能,旨在缩小和实际应用的差距.分别在三个数据集上对两个特征集(Net Flow和CICFlow Meter)进行了评估.实验结果表明,Net Flow特征集显著提高了两种机器学习模型在不同数据集上检测入侵的准确性.此外,由于学习模型的复杂性,一种可解释的人工智能方法(SHAP),被用来解释两个机器学习模型的分类决策.通过在多个不同数据集上分析了特征的Shapley值,以确定每个特征对最终机器学习模型预测结果的影响.  相似文献   

3.
机制设计是博弈规则设计的主要的方法.即使假设在博弈中的代理都是自利的,也可以通过机制设计获得一个最佳结果.显示原理是机制设计中一个基本原理.本文论证了在对计算和通信给出一定的合理约束条件下,显示原理就可能无效.当单阶段机制转换到多阶段机制时,能够减少指数计算到线性计算,从而改善机制的复杂性.  相似文献   

4.
入侵检测已经成为近年来网络安全研究的一个热点,实践证明,基于数据挖掘技术的聚类分析算法是能够有效地帮助建立网络正常行为模型,并且显著提高了入侵检测的速度的算法.  相似文献   

5.
通过研究和分析传统入侵检测系统的缺陷,提出了基于数据挖掘技术的入侵检测模型来进行改进,以提高整个系统的检测性能,有效地减少整个系统的虚警率和误警率,对于保护网络安全起到了非常重要的作用。  相似文献   

6.
吴卉男 《考试周刊》2010,(38):146-148
本文提出了一种基于数据挖掘方法的入侵检测模型,通过数据挖掘的聚类算法,提高入侵检测的时效性与准确性。  相似文献   

7.
针对现有入侵检测技术的不足和目前关联规则算法的研究,结合网络的特点,提出了一种适合入侵检测的数据挖掘算法一基于矩阵结构的模糊关联规则数据挖掘算法。该算法使数据挖掘技术和入侵检测技术融合在了一起,由于矩阵结构的模糊关联规则可以有效地减少关联规则在生成频集的过程中产生过多候选集,从而提高了入侵检测的效率。  相似文献   

8.
介绍了入侵检测技术和数据挖掘技术,以及将数据挖掘技术应用于入侵检测系统的方法.通过数据挖掘技术和入侵检测技术,提出了一种基于数据挖掘的入侵检测系统模型.采用关联分析中的Apriori算法进行入侵模式特征的挖掘.通过实验给出数据挖掘技术在入侵检测系统应用中的主要优点和所需解决的问题.  相似文献   

9.
随着校园网的迅速发展和网络环境的日趋复杂,入侵手段呈现出多样性和灵活性,这对校园网的安全系统提出了更高要求.通过分析现有的单一网络安全技术的不足,提出了一种基于数据融合和数据挖掘入侵防御模型,以解决校园网安全问题和传统IPS的漏报以及因误报而造成的新的DOS攻击等问题.  相似文献   

10.
针对传统入侵检测系统存在的问题,提出将数据挖掘技术应用到入侵检测系统中,分析了常用于入侵检测技术中的数据挖掘方法,并将关联分析与分类分析应用到基于主机日志的异常检测中,对数据挖掘算法和如何将数据挖掘算法应用到入侵检测系统进行了研究.实现了一个基于主机日志数据的挖掘模块,通过对IIS日志文件的挖掘,生成访问异常关联规则,为入侵检测系统服务.  相似文献   

11.
根据指纹特征及指纹奇异点的特点,利用多尺度滤波及复数滤波方法,分析改进了指纹奇异特征提取算法,提高了自动指纹识别的效率。  相似文献   

12.
针对常规有效信息过滤算法对数据间关联规则识别能力较弱等问题,提出物联网环境下大数据流中有效信息过滤算法。该算法根据数据权重向量维度,通过余弦夹角构建目标相似的大数据推荐模型;设置表层关联与隐含关联预测规则,利用预测函数确定数据间的关联程度;按照数据间的衔接性质,将数据集合划分成若干子集,模糊聚类物联网中的有效信息;根据用户主观倾向设置偏好函数,以协同过滤方式,得到有效信息过滤算法。实验结果表明,与常规有效信息过滤算法相比,该算法对数据关联规则识别能力提升 14.97%,满足当前物联网大数据流中对有效数据的过滤要求。  相似文献   

13.
图像信息安全问题涉及到国家安全、社会公共安全,也是推动互联网健康发展的绊脚石。基于此,在原有的正方形图像二维加密方法的基础上,结合二维混沌映射的图像增补加密算法原理,提出了一种适用于长方形图像加密的混沌加密算法并进行仿真模拟。结果表明:加密后的图像具有良好的像素分布和较高的抗击敏感性,为多媒体图像通信安全提供技术支撑。  相似文献   

14.
朱倩 《教育技术导刊》2020,19(4):208-210
物联网技术快速发展,在普通高校智慧校园建设过程中发挥着重要作用。以基于物联网技术的智慧校园体系建设为载体,阐释物联网相关技术,分析智慧校园建设中物联网技术应用组成部分及作用,同时对智慧校园建设中存在的问题进行梳理,并展望未来技术发展方向。  相似文献   

15.
正在掀起第三次信息技术革命的物联网具有巨大的应用前景,其信息传递通过传感器节点实现,由于传感器节点具有能量、计算能力有限等特点,需要进行数据融合。物联网在进行数据融合过程中易受到各种类型的攻击,为了保证融合结果的真实性和可靠性,建立了一种基于数据和能量可信的信任模型,仿真结果表明该模型具有一定的可靠性。  相似文献   

16.
一种基于物联网技术的室内监控系统将温度、感烟和一氧化碳等探测器采集到的环境信号输入到中央处理器进行数据融合和智能分析,然后将处理结果通过GSM/GPRS无线通讯实时传递给该室主人进行远程交互,实现远程监控。  相似文献   

17.
基于RFID的物联网研究与应用   总被引:2,自引:0,他引:2  
拟从物联网的概念切入,谈到了物联网目前用到的一些关键技术、什么是RFID技术及其与物联网的关系,并且阐述了电子代码与射频识别技术(EPC/RFID)的基本原理和工作特点。通过RFID技术被广泛使用的条码技术分析RFID技术对物连网的支持,展望了EPC/RFID技术广阔的应用前景。  相似文献   

18.
设计了一套基于FPGA的快速求解双边滤波结果的系统。该系统由输入缓存器、计算模块和输出缓存器组成。利用图像采集端将图像采集输入计算模块;利用输入缓存器将图像进行重新分解,输出的数据符合模板计算模块的格式;接着对于输入缓存器输出的数据进行模板计算,得到输出数据;最后将输出的数据输入输出模块,将数据重新整合为图片的格式。该方法使得双边滤波在FPGA上得以实现,同时减少了双边滤波的计算时间,加大了双边滤波在机械的图像处理方面的实用性。  相似文献   

19.
针对EPC物联网中数据安全性问题,以及传统的PKI系统构建开销过大、认证体系复杂等问题,提出一种轻型的PKI加密算法.该算法结合EPC物联网的特点,通过引入EPC密钥和基于社会学信任协商模型的认证机制,对传统的PKI进行裁减,在不改变传统PKI基本功能的前提下对加密算法及CA管理进行简化,形成了轻型的PKI算法,构建了具有复合物联网特点的安全体系结构.实验表明:改进的算法有效地实现了对EPC数据访问的控制,保证了物联网中的信息传输效率.  相似文献   

20.
现今各个高校的实验室管理各有自己的特点,但是都是比较的传统,而且存在的问题也比较的多。通过对物联网技术的实验室管理模式研究,将物联网技术运用到实验室安全管理、实验室设备管理中,最终提升实验室的管理效率和管理质量,实现基本智能化的管理模式。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号