数据挖掘技术在入侵检测系统中的应用探析

来源 :电脑知识与技术 | 被引量 : 0次 | 上传用户:woaidai123
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
该文介绍了入侵检测的重要性以及传统入侵检测的类型和局限性,指出利用数据挖掘技术可以克服这些局限性。提出了基于数据挖掘的入侵检测系统和一种改进的Apriori算法,并对系统结构及各部分的功能进行了分析。该算法应用于此系统来提取用户行为特征和入侵模式特征,提高了整个系统的性能和安全性。
其他文献
本文以问卷的方式对我省部分中学心理健康教育的基本情况进行调查,在统计分析调查结果的基础上对我省中学心理健康教育实施的基本问题作了初步的探讨,并针对分析得出的中学生
流媒体在网络上的应用经常会受到数据包丢失或错误以及网络带宽资源不足的干扰,使得接收方播放质量受到严重影响。本文建立了一种适合流媒体传输的区分服务模型,该模型能够使高
单芯片多处理器(CMP)结构已成为提高微处理器性能的重要途径。本文针对多处理器系统进行了研究.介绍了多处理器系统的概念、原理、特点:围绕如何优化多处理器核的通信这一关键问
步态识别是一种新的生物特征识别技术,旨在根据人们走路的姿势进行身份识别。本文利用图像背景减除技术进行步态轮廓检测,然后利用傅立叶描述子对步态轮廓图像进行描述,进行维数压缩,得到模板匹配,最后,利用最邻近法进行识别。实验证明,该算法具有较高的识别率。
根据IEEE802.15.4协议规定的网络是一种便宜的、低功耗的近距离无线组网通讯技术。在中国被译为紫蜂,它与蓝牙相类似,是一种新兴的短距离、低功耗的无线通信技术。这一名称来
本文首先在对MVC的设计模式和信息管理系统等概念分析和理解的基础上,综合了J2EE、EJB、JSP等技术,阐述MVC的设计模式是如何运用到信息管理系统中去。文章还以具体的系统为例