数据挖掘算法在入侵检测中的应用研究

来源 :计算机与信息技术 | 被引量 : 0次 | 上传用户:cboy
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
该文对入侵检测的现状进行了分析,在此基础上重点研究了数据挖掘算法在异常检测和误用检测中的具体应用。对于异常检测,主要研究了分类算法;对于误用检测,主要研究了模式比较和聚类算法,在模式比较中又以关联规则和序列规则为重点研究对象。最后对目前数据挖掘算法在入侵检测中应用所面临的难点进行了分析,并指明了今后的研究方向。 This paper analyzes the status quo of intrusion detection, and on this basis, focuses on the application of data mining algorithm in anomaly detection and misuse detection. For anomaly detection, we mainly study the classification algorithm. For misuse detection, we mainly study the pattern comparison and clustering algorithm, and focus on the association rules and sequence rules in pattern comparison. At last, the difficulties that the present data mining algorithms face in the application of intrusion detection are analyzed, and the future research directions are pointed out.
其他文献
不观实不要紧,不成熟没关系,因为这是——众所周知,由于机体结构的特点,战斗机的雷达和主要武器装备,都是装在机体前部或指向前方。在现代空战中,交战双方的飞机都是想方设法
目的探讨脑囊虫病患者经吡喹酮治疗后,机体免疫应答的状态和对病程转归影响。方法35例脑囊虫病患者经吡喹酮治疗6个月后,对血清中IL-2、INF-γ、IL-5、IL-10、TNF-α、IL-12
1定义梅毒是由苍白螺旋体所引起的一种慢性传染性疾病。本病几乎可以侵犯全身各个器官,产生多种多样的临床症状和体征。梅毒主要通过性交传染,也可通过胎盘传给下一代发生先
万兆交换机的安全性问题备受业界瞩目,来不得半点疏忽,记者通过采访得知,万兆交换机的安全保障目前主要通过入网认证、安全模块安装、实时网络数据监控分析与加强设备稳定性
2012年4月30~5月4日,为庆祝香港回归祖国15周年,应香港特区政府邀请,经中央军委批准,人民海军第十批护航编队,“海口”号导弹驱逐舰和“运城”号导弹护卫舰,在圆满完成亚丁湾、索马里海域的护航任务后,于返航途中停靠香港。这也是继2009年之后,海军护航编队第二次停靠香港进行休整。停靠期间,舰艇编队一连三天对公众开放,笔者有幸在劳动节当天下午登上了这两艘舰艇。  “运城”号护卫舰  在昂船洲军港
该枪是陶鲁斯公司800系列手枪中口径最大的一款,其名称中“8”表示800系列,“45”代表0.45英寸口径。该枪准星和照门后方均安装有氚气管,便于夜间或光线不足时瞄准,套筒座前
似乎还在不久之前,那些个燥热而又静谧的午休时光,我的周围都是一片伏桌酣睡的身影,整个教室还有几个学霸级人物仍在坚持,苦思冥想纠结着几道繁杂的难题。记得当时窗外的阳光很亮,蝉声很响,我坐在自己的座位上,翻阅着几篇前辈们撰写的讲述自己高三记忆的文章,抬头看了看黑板上日渐减少的倒计时数字,然后就对着窗外茂密的白玉兰树发起了杲。当时具体想了些什么现在已经记不太清,只感觉心被一种又慌又怕的东西抓紧了。于是我
十年前,他曾经饮恨FM365,失意互联网;十年后,他以决战的姿态率领联想进军移动互联网,这一战关系联想的未来,他能成功吗?11月12日,一辆辆喷涂着“联想移动开发 Ten years ago
1954年英国计量经济学家R·stone在确定效用函数最大化时首先提出了“线性支出系统”(简称LES),用以描述消费者对各种消费品的需求规律。之后,经济学家C·Lluch于1973年又提
聂思讲述第一个故事:据我观察,每天天空中的云都千差万别。比如昨天的云还一朵一朵分散开,今天就结结实实连成一大片,遮住了太阳。我喜欢仰望天空,但这种枯燥而落寞的行为,我