基于多种数据挖掘技术的入侵检测

来源 :山东轻工业学院学报(自然科学版) | 被引量 : 0次 | 上传用户:fjfhmtv
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
计算机系统的复杂和网络数据的海量化,为入侵检测带来了极大的困难。本文在对入侵检测和数据挖掘进行研究的基础上将数据挖掘技术应用到入侵检测中,从提高入侵检测的效率和入侵检测的实用性的角度出发,分别对决策树、关联规则以及序列模式做了详细研究并用它们建立入侵检测系统模型。
其他文献
本文介绍了基于视觉与电子地图组合导航AGV的导航机理、路径跟踪与自主定位算法,并设计了运动控制系统的实现算法,且予以仿真验证.
分段甬数在分界点处的导数的计算,一般都要求用左、右导数定义及可导的充要条件去判定,本文讨论了分段函数在分界点连续的前提下,也可利用分界点左、右邻域内导函数的左、右极限
入侵检测系统(Intrusion Detection System,IDS)作为一种积极主动的安全防护技术,提供了对内部攻击,外部攻击和误操作的实时保护,在网络系统受到危害之前,拦截和响应入侵。RBF(Radial
本文具体论述了粉末材料的物理性能是如何影响选择性激光烧结的进程和质量的,从而得出了选择材料的依据,为开发新型粉末材料提供了有益借鉴。
阐述了视频车辆检测设备的工作原理、性能特点及在高速公路监控系统中的应用.