基于数据挖掘技术的入侵检测系统的构建

来源 :电子设计技术 | 被引量 : 0次 | 上传用户:xiaokexiaoai1314
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
提出了一种基于数据挖掘技术的入侵检测系统方法;详细讨论了数据挖掘技术在入侵检测系统中的应用特点,对现有的应用于入侵检测的数据挖掘技术如关联规则、分类和频繁序列分析方法进行了分析和综合;最后给出了未来的入侵检测系统的发展趋势。
其他文献
期刊
演化经济学家们认为制度是演化的结果,但他们的讨论往往只局限在惯例等非正式制度之中;新制度经济学家们从利益最大化、降低交易费用等角度出发,对制度变迁做出了令人信服的解释
吾-巴-怀氏综合征又称预激傅导。心电图上的特点是:(1)窦性心律、P-R间期缩短(0.10秒或0.10秒以下),(2)QRS起始部有delta波,(3)QRS时限延长(0.12秒或0.12秒以上)。11年来在
In order to analyze the reason of cracking occurred in the superheater lutlet header,some experiments were carried out.The result showed that the hydrogen induc
期刊
大家在遭遇系统崩溃准备重装或者手机中保存了重要的信息时,都会记得将这些资料进行备份,但是有些内容却是不那么容易被顺利备份的,如QQ和MSN的聊天记录、网页中一些自动记录的信息以及手机里的通讯录、短信内容等,虽然丢失后不至于出现太重大的损失,但是在使用电脑或联系朋友时会造成许多麻烦,那么如何能够防患于未然,让自己的新系统和新手机在历经磨难后重新完好如初呢?    个人信息一次保存  个人建议使用电脑
间日疟并发紫癜有血小板减少性和血小板不减少性两种,国内外文献偶见记载。但实际发生数字较多,往往与原发性血小板减少性紫癜发生混淆。我科连续发现3例,特作综合报道,以供
期刊
银行体系脆弱性问题是有关金融体系稳定性理论的又一重要课题.尤其是近20年来,很多国家包括发展中国家和发达国家受到银行危机的困扰.1997年亚洲金融危机的爆发,使更多发展中