搜索筛选:
搜索耗时2.4929秒,为你在为你在102,285,761篇论文里面共找到 6 篇相符的论文内容
类      型:
[学位论文] 作者:孙总参, 来源:中国农业大学 年份:2004
该文首先系统的介绍了数据挖掘的基本技术,重点介绍了聚类分析的相关技术.在深入分析客户信息数据库CID(Customer Information Database,CID)数据的基础上,依据专家建议,确定...
[期刊论文] 作者:齐建东,陶兰,孙总参, 来源:计算机工程与设计 年份:2004
既有的基于数据挖掘技术的入侵检测将研究重点放在误用检测上.提出了基于数据挖掘技术的网络异常检测方案,并详细分析了核心模块的实现.首先使用静态关联规则挖掘算法和领域...
[期刊论文] 作者:齐建东,陶兰,孙总参, 来源:计算机工程与设计 年份:2004
入侵检测系统(Intrusion Detection System,IDS)是信息安全体系结构的重要组成部分。简要介绍了入侵检测系统的原理、分类、研究方法。Snort是一个开源的入侵检测系统。从系...
[期刊论文] 作者:齐建东,陶兰,孙总参, 来源:计算机工程 年份:2004
提出了基于数据挖掘技术的网络异常检测方案,并给出核心模块的算法实现.首先使用静态关联规则挖掘算法和领域层面挖掘算法刻画系统的网络正常活动简档,然后通过动态关联规则...
[期刊论文] 作者:齐建东,陶兰,孙总参, 来源:计算机工程与应用 年份:2004
数据挖掘技术已在误用检测和异常检测中得到应用。论文介绍了数据挖掘在入侵检测系统研究中的一些关键的技术问题,包括规则挖掘算法、属性集的选择和精简、模糊数据挖掘等。最......
[期刊论文] 作者:孙总参, 陶兰, 齐建东, 王保迎, 来源:计算机工程与设计 年份:2004
在直接k-means算法的基础上提出了一种新的基于k-d树的聚类方法.通过把所有的对象组织在一棵k-d树中,可以高效地发现给定原型的所有最近邻对象.利用的主要思想是:在根结点,所...
相关搜索: