使用数据挖掘技术的入侵检测模型构建

来源 :上海交通大学 | 被引量 : 0次 | 上传用户:zjp_22
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
该文首先对入侵检测系统的技术背景进行了简要的说明和归类.接下来讲述分类问题,实现C4.5分类算法,并应用分类算法进行实验,从审计数据中建立分类模型,以此研究特征属性的构造对分类模型准确性的影响,根据对实验结果的分析,为入侵模型添加了一定数量的特征属性,并证明利用分类算法建立入侵检测模型的可行性随后,根据DARPA提供的用于入侵检测系统性能评估的tcpdump日志,建立误用入侵检测模型.最后,对今后的研究方向作了展望,指出检测新的入侵行为必须借助于异常检测,同时也在提高实时检测系统的检测效率方面提出了一些可行的思路.
其他文献
该文的主题是,根据净室软件工程的理论,提出一套切实可行的方案,帮助软件开发团队以较高的效费比开发高质量的软件,从根本上解决软件高失效问题.方案并非对净室软件工程基本
该文分别对神经网络和决策树这两种分类技术进行了探讨.对于神经网络,该文先介绍神经网络的基本知识,然后讨论采用神经网络进行特征提取以对高维数据进行降维,并介绍将神经网
企业之间已开始从基于产品的竞争转向基于客户的竞争,客户正逐渐替代技术与产品,成为企业最重要的资源之一,有效管理客户资源已成为企业的迫切需求,客户关系管理(CRM)由此应运而
嵌入式测览器的最重要功能之一是解析和显示HTML网页.实现以上功能的模块包括:解析模块,显示与焦点管理模块和人机交互模块.这几个模块问的关系比较紧密,这些模块可作为一个
P2P技术模式在目前的Internet应用中越来越显示出优越性,未来的Internet必然是B/S、C/S技术模式和P2P技术模式并存,各有自己的适用范围。JXTA是P2P网络中第一个开放式的应用开发
Internet发展至今,在完成了网络的物理架构后,进入应用阶段,即充分利用网络通信和处理能力来创造财富和价值。在Web服务出现前,分布式客户/服务器的概念几乎仅限于HTML表单与动态
该文以视频关键帧为主要研究对象,深入探讨了关键帧的抽取、关键帧特征提取、关键帧检索中的相关反馈技术以及在关键帧基础上进行的场景分割技术.在关键帧的检索中,该文提出
目前,人类获得信息越来越容易,但当大量的未经处理的信息涌现到人类面前时,也使人类面临“数据灾难”,如何提取有用的信息是一个很大的研究课题,粗糙集理论作为一种新的理论方法应
随着互联网技术、多媒体技术的发展以及虚拟现实技术的元年到来,人类对于教育的方式和方法有了颠覆性的认识,如何利用好网络上现有的教学资源,使网络更好的服务社会已经成为一项
本论文以国家某重点型号工程中控制分组件测试系统的研制为背景,探讨了如何采用EDA方法,并结合FPGA器件,设计和实现基于PCI总线的符合测试系统要求的各种接口板的方法。 控制