一种基于序列挖掘的网络入侵检测新方法

来源 :计算机工程与应用 | 被引量 : 0次 | 上传用户:gudujian123456
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
网络入侵检测是信息安全重要的研究问题。近年来,这方面的研究取得了很多很好的成果,但大部分方法面临检测率不高的特点。基于异常的入侵检测通常是人为选择网络连接属性,这些属性在正常和异常时具有比较明显的区别,以此来判断未知的网络连接正常与否。该方法具有一定的随机性,从而影响检测率。首先提出一种基于正常网络连接序列内在规则的属性选择算法,实现属性选择的自动化,并同时将多维序列压缩到一维序列;其次使用序列挖掘的方法训练网络连接得到正常规则库,然后利用正常网络连接规则库判断新的网络连接是否正常;最后,在KDD99数据
其他文献
基于局域密度近似的Bethe-ansatz方法,研究了谐振势中两组分一维自旋极化费米气体的基态性质,以及无序对其影响.对于无外势的干净系统,基态是完全配对的Bardeen-Cooper-Schri
设计了一种支持Web聚集的多Agent协作框架.为提高聚集的性能,提出了用需求的三级行业分类编码、相关行业编码和关键词信息作为中介Agent中需求的注册信息,并给出了相应的搜索
无控制交叉口车辆延误对于评价交叉口服务水平有重要意义.为研究一种合乎实际的无控制交叉口延误的计算方法,分析了车辆的运行特征,将延误分为等待延误和加减速延误,利用概率
本文从航空企业档案管理引入知识管理的必要性和可能性分析入手,结合企业档案工作,系统阐述了知识管理与档案管理的关系,分析了知识管理环境下航空企业档案管理模式的特点,提出了
在未来可预见的高科技战争中,机动性战术弹道导弹也是一个不可缺少的利器。十几年来,我国的近中程战术导弹已经形成了较为完善的系列。射程覆盖了200~2000千米范围。由于战略导
提出一种离散小波变换(DWT)域的水印算法。在人类视觉系统自适应处理水印信息嵌入强度的基础上,对水印图引入Rssler混沌系统进行置乱,兼顾不可见性和健壮性的同时,增强了水印
为研究研发联盟中合作溢出量与防范成本的关系,利用演化博弈理论建立了以机会主义者比例和发生合作溢出的互惠主义者比例为参数的演化博弈模型,分析了合作溢出量和防范成本之
为了更好地将静电冷却技术应用到钛合金的车削中,在自行设计的高速摩擦磨损试验装置上,进行了YG8/Ti6Al4V摩擦副的摩擦磨损试验.结果表明:静电冷却技术可以有效地降低YG8/Ti6A
提出了解决批量流水线调度问题的离散微粒群优化算法。该算法采用了基于工序的编码方式,设计了新的粒子生成公式,从而使微粒群算法可以直接应用于调度问题。同时,针对微粒群算法
摘 要 图书出版是一项系统工程,监控和管理成本必须从编辑、出版、发行各个环节抓起,其中技术编辑起着重要作用。其主要工作是协助文字编辑从选题论证开始进行成本预测;根据图书内容、读者对象及图书卖点、档次来确定纸张、开本及装订形式;配合发行部在确定合理印数的基础上,最大限度地降低印装、材料的成本,使图书定价趋于合理。  关键词 图书出版 技术编辑 成本意识  一、技术编辑在选题策划中的成本意识  在现代