首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
基于数据挖掘的入侵检测规则生成模型研究   总被引:1,自引:0,他引:1  
刘国华 《情报科学》2004,22(8):995-997
传统的基于规则库的入侵检测系统难以及时更新自己的规则库,因此面对越来越多的入侵行为,无法有效的检测新出现的攻击行为。本文利用数据挖掘技术对海量的网络数据流进行处理,提出一种入侵检测系统规则库更新模型,动态更新入侵检测规则库,使得传统的入侵检测系统能够及时处理新的入侵行为。  相似文献   

2.
陈良海 《科技通报》2012,28(10):182-185
在一些大型的数据库中,数据的种类和数量形成海量,一些复杂的强冗余数据给需要查询的关联数据带来了干扰,一旦干扰过大,会造成关联属性弱化,挖掘耗时,严重影响数据库查询的准确性和高效性.为了解决此问题,提出一种基于弱关联数据修补技术的数据库优化查询算法,在数据查询过程中,利用关联查询过程中实时数据对之前的数据进行关联修补;然后利用可修复的关联特征建立最有可能的数据关联,从而进一步地完成对海量数据弱关联环境下的数据库优化查询.实验表明,该方法能够较好地完成弱数据的关联,提高了查询的效率.  相似文献   

3.
针对八侵检测规则提取困难的现状,提出了基于粗糙集遗传算法的入侵规则挖掘算法.该算法利用粗糙集对数据的精简优势,以及遗传算法的高效并行特性,可以从系统的审计数据中提取出有效的规则.通过KDDCUP99入侵检测数据测试,证明算法的有效性和可行性.  相似文献   

4.
黄名选  陈燕红 《情报杂志》2008,27(4):119-122
以关联规则挖掘技术的发展为主线,将目前的研究方法归纳为五类:项无加权关联规则挖掘、项加权关联规则挖掘、项完全加权关联规则挖掘、负关联规则挖掘和增量挖掘,对这五类挖掘技术进行整体性阐述和比较性研究,指出了一些挖掘技术的局限性,最后展望关联规则挖掘技术在信息检索查询扩展领域中的应用前景.  相似文献   

5.
沈渊 《科技通报》2013,(6):32-34
提出一种基于P2P网络病毒特征跟踪的P2P网络入侵检测方法,通过采集网络中的病毒文件的特有特征,以及一定的关联性,运用遗传算法优化BP神经网络进行关联特征的的学习,捕捉P2P网络入侵数据的非线性规律,并通过网络入侵KDD CUP 99数据集对该算法进行验证性实验,结果表明,相对于其它网络入侵检测方法,该方法学习速度快,检测正确率高、漏报率与误报率低,是一种高效、实时、好的网络入侵检测方法。  相似文献   

6.
近年来数据生成和收集技术的发展使得面向科研、管理等领域的数据集十分庞大,从而对海量数据集进行的信息提取变得更加迫切。文章对数据挖掘的概念及所要达到的目标进行剖析,对增量数据库关联规则挖掘算法进行研究,通过举例对数据库关联规则挖掘算法的实际应用进行了分析。  相似文献   

7.
田宁莉 《科教文汇》2008,(21):272-273
本文针对加强网络中数据库安全的需求,设计混合检测算法,即误用检测线程和异常检测线程同时并行检测审计数据,详细讨论了数据库入侵检测系统模型的建立与设计。  相似文献   

8.
在分析关联规则挖掘所存在问题的基础上,采用一种来自统计学的残差分析和互信息方法来度量项与项之间是否相关联,并在算法中使用遗传算法对得到的规则进行优化,以提高规则的质量。实验表明,所采用的算法优于类Apriori算法。  相似文献   

9.
现在是信息化的时代,互联网遍及世界各地,计算机应用范围也十分宽广,很多人都将自己的信息保存在计算机的数据库中,数据库会对其进行保护。但是计算机同时也存在着病毒,还容易受到人为的破坏,导致个人资料流失。因此,为了对计算机的数据库进行有效的保护,保护网民的个人资料与隐私,入侵检测技术应运而生。本文就数据库的入侵检测技术进行分析。  相似文献   

10.
通过逐一匹配的方式检测隐藏在海量信息数据中的入侵行为信息,入侵检测系统极易出现瓶颈效应。本文提出一种基于数据挖掘的入侵检测系统模型,将数据挖掘的思想应用于入侵检测系统的特征数据库建立和海量数据检测算法中,在保证通过入侵检测系统数据源的安全性的基础上,提高了入侵检测系统对海量信息的处理能力。  相似文献   

11.
介绍了关联规则的基本概念,总结了关联规则的分类及各种挖掘算法,并对一些典型算法进行了介绍,最后,展望了关联规则挖掘的下一步研究方向。  相似文献   

12.
介绍了关联规则的基本概念,总结了关联规则的分类及各种挖掘算法,并对一些典型算法进行了介绍,最后展望了关联规则挖掘的下一步研究方向。  相似文献   

13.
14.
突发浪涌数据下差异云平台数据间的关联性破坏概率逐渐增加,降低了数据在冗余环境下查询效率。按照突发浪涌数据下云平台的弱关联数据调度特征,通过基于Apriori的弱关联数据挖掘方法,采集突发浪涌数据下差异云平台的弱关联数据,通过改进离散粒子群算法优化任务节点数字串的编码形式,实现数据调度任务,对粒子位置更新公式进行优化,采用优化离散粒子群算法进行节点寻优,获取最佳调度节点集,实现突发浪涌数据下差异云平台的弱关联数据调度。实验结果表明,该调度方案能够优化云平台资源的使用效率和服务响应时间,提高了总执行效率,节省了云资源,具有较高的节能开销比和用户满意度。  相似文献   

15.
近年来,随着网络的普及与应用领域的逐渐扩展,网络安全与信息安全问题日渐突出.入侵检测从技术层面上讲是对面向计算资源和网络资源恶意行为的识别和响应.  相似文献   

16.
入侵检测系统是网络安全体系的重要组成部分,入侵检测技术采用主动的防护技术,弥补了传统的安全防御技术的不足。重点介绍了入侵检测常用的技术方法,并将各种检测技术有机地结合,进而降低入侵检测的误报率和漏报率,提高检测的效率。  相似文献   

17.
基于对数据挖掘,特别是关联规则挖掘的研究,提出了一种改进型遗传算法的关联规则提取算法,并从编码方法、适应度函数的构造和遗传算子的设计方面进行讨论分析。通过对早熟问题的分析并改进自适应算子,提高了算法的效率,使算法在相对稳定的动态种群规模中寻找优质解。  相似文献   

18.
计算机数据库的安全与个人和集体的利益直接挂钩,数据库若有非法入侵,就会使信息丢失,造成不良后果。所以,必须对恶意入侵进行制止,而我们所提倡的主要且有效的方法就是入侵检测技术的运用,主要介绍计算机数据库入侵检测技术的必要性及意义,以及对于它的现状分析,这个技术的前景及我们所要采取的策略,文章中将会对这些问题进行分析探讨。  相似文献   

19.
对某一读者群在一定时期内所借阅图书的流通数据.应用关联规则的挖掘分析方法进行分析,可以发现读者在进行专业学习时隐含的各学科知识之间的关联。这对图书馆调整资源建设的学科结构、提升读者服务工作水平具有重要的指导意义。  相似文献   

20.
试析计算机数据库的入侵检测技术   总被引:1,自引:0,他引:1  
高宇 《科技风》2012,(2):58
互联网正在逐渐发展,应用广泛,在现实运用发展中,计算机网络便出现了很多不可预测的安全问题。计算机数据库系统的安全又是极为重要的,它涵盖了很多企业和个人的隐私问题,甚至与社会稳定和国家安全都有关联。为了计算机安全的保护,各种安全系统产生了,它可以查出系统漏洞,防止黑客入侵,及时修补网络安全等,都被称为检测技术。本文就数据库入侵检测技术进行探讨,说明入侵技术的重要性并提出自己的看法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号