首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
汪中才  黎永碧 《科技通报》2012,28(8):150-152
随着计算机网络技术的不断发展,防火墙在应用上的不足引导人们探索新的防御技术,入侵检测系统[1(]IDS)随之诞生。首先阐述了入侵检测技术概念和模型,然后分析了数据挖掘技术和Apriori算法,第三提出了一种在数据挖掘技术上的入侵检测系统,并将数据挖掘中的关联规则算法应用到实际中,得到了很好的效果。  相似文献   

2.
针对目前网络入侵检测中流量异常检测方法存在虚警率较高的问题,采取了将数据挖掘与入侵检测系统相结合的方法,提出了一种基于数据挖掘的流量异常分析模型,对该模型中的关键部分如何利用CLOSET算法进行异常流量的频繁模式挖掘进行了重点的研究,实验结果表明该算法能够有效地发现多种网络入侵行为。和现有基于知识工程的方法相比,该方法具有更高的智能性和环境适应性。  相似文献   

3.
结合了分布式入侵检测技术和数据挖掘技术,对基于数据挖掘的分布式入侵检测系统进行了研究.在对经典的关联规则挖掘Apriori算法改进的基础上,提出了适用于分布式入侵检测系统中基于网络数据源的关联规则挖掘DZApriori算法.  相似文献   

4.
耿风 《内江科技》2013,34(5):174-175
本文在介绍了入侵检测技术和数据挖掘的基础上,重点分析了数据挖掘的关联分析、序列分析、聚类分析和分类分析算法及其在入侵检测中的应用,得出把数据挖掘技术应用于入侵检测系统的优点。  相似文献   

5.
提出采用残差数据合并技术的冗余数据优化挖掘算法,利用训练集建立决策树模型,引入C4.5决策树模型进行冗余数据主特征建模,在主分量特征决策树下,引入残差数据合并技术,设定数据残差特征伴随追踪模式,把传统方法中用于滤除的数据信息进行拼接伴随追踪定位,实现了冗余数据特征的优化挖掘。把方法应用到网络流量时间序列数据处理中实现网络异常监测,仿真实验表明,新的数据挖掘算法能有效提取到冗余数据特征作为有用检测特征,数据挖掘效率大幅提高,有效促进了海量数据隐藏特征的挖掘和应用,设计的网络流量监测软件能提高网络管理和监测实效性。  相似文献   

6.
为检查入侵系统的隐藏木马数据,复原入侵痕迹,保证系统数据安全,根据自组织神经算法,构建了幅值控制算法。在分析入侵流程以及入侵隐藏的基础上,通过设定幅值范围,控制模式向量的偏移值改进了调整模块,结合识别层与比较层的配合进行算法学习。新算法可有效避免模式中心过渡偏移使结果无法匹配以及类边缘模糊导致数据挖掘结果过于庞杂的问题。最后通过挖掘目标入侵数据,并对比挖掘结果,验证算法的优越性与可行性。  相似文献   

7.
数据挖掘是一种重要的数据分析方法,旨在发现庞大的数据中隐藏着的、先前未知的并潜在有用的模式和信息,以帮助人们正确理解和认识数据,进行科学决策。关联挖掘是数据挖掘中研究最早也是最活跃的领域,其中,频繁模式挖掘是关联挖掘的核心和基础。对关联挖掘算法的研究和发展进行综述,分析挖掘算法面临的主要挑战,概括最新研究进展。  相似文献   

8.
随着电子商务的迅速发展,越来越多的关键业务已经移植到网络上,网络安全越来越引起人们的关注。入侵检测作为防御体系中的重要组成部分,成为当前网络安全理论的研究热点。将数据挖掘与入侵检测相结合,能够增强入侵检测系统对海量数据的处理能力,使得入侵检测系统具有可扩展性和自学习能力,增强入侵检测系统的检测功能。主要针对离群点挖掘技术在入侵检测系统中的应用展开研究,使传统入侵检测系统具有异常检测能力。  相似文献   

9.
针对计算机网络的入侵越来越严重,本文论述了数据挖掘技术在网络入侵检测中的应用,指出了审计数据的挖掘方法及挖掘模式的使用。  相似文献   

10.
序列模式挖掘是数据挖掘领域的研究课题之一,针对传统算法对处理大数据普遍存在扩展性问题。为了改进扩展性,本文提出云模式下基于MapReduce的序列模式挖掘算法(SPAMC),本文设计出迭代MapReduce框架来高效生成候选模式,并在构建词法序列树时进行修剪。该框架不仅将树结构的子任务分给并行排列的独立映射机,而且能实现对支持计数的并行处理。选用32台虚拟机构建云环境,对多达1300万个交易序列进行了全面实验,实验结果表明SPAMC可大大缩短大数据的挖掘时间,达到极高的可扩展性,并提供云聚集的理想负载平衡。  相似文献   

11.
企业数据与数据质量   总被引:2,自引:0,他引:2  
当前社会 ,数据同人们的生活、工作、学习等各种活动息息相关 ,随着信息技术的发展及应用 ,存储在计算机中的电子化数据显得尤为重要。根据数据处理方式 ,企业组织主要划分为两种 ,一种是以数据处理为其主要业务的企业组织 ,如证券市场、银行、ISP机构、图书馆等信息服务中心 ;一种则是数据处理体现在企业的主要业务中 ,如医院的病人数据 ,制造部门的产品及用户数据 ,一般企业组织内部的人事管理、财务管理数据等。不论其表现为何种方式 ,数据都是企业赖以成功的一个主要因素。因特网的迅速发展 ,企业电子商务及虚拟企业的实现 ,为数据的…  相似文献   

12.
温浩宇  任志纯  靳亚静 《情报科学》2001,19(10):1046-1047,1087
本文讨论了定义数据的几种常见方法,并提出一种三元组《A,R,V》定义方法。该定义概括了数据内在特征,并为进一步研究数据特性提供了方便。基于数据的三元组定义.本文对数据质量要素进行了分析,并初步探讨了改善数据质量的可行方法。  相似文献   

13.
数据仓库建模技术   总被引:1,自引:0,他引:1  
侯伟 《科技广场》2005,(2):80-83
维度模型设计是数据仓库研究中的一个重要问题。该文介绍了维度模型设计,分析几种维度桴型的特点,并对影响维度模型设计的有关因素进行了研究。  相似文献   

14.
数据的概念及其质量要素   总被引:2,自引:0,他引:2  
温浩宇  任志纯  靳亚静 《情报科学》2001,19(7):723-724,730
本文讨论定义数据的几种常见方法,并提出一种三元组《A,R,V》定义方法。该定义概括了数据内在特征,并为进一步研究数据特性提供了方便。基于数据的三元组定义,本文对数据质量要素进行了分析,并初步探讨了改善数据质量的可行方法。  相似文献   

15.
大数据与大数据经济学   总被引:2,自引:0,他引:2  
本文从大数据的发展现状分析入手,讨论了大数据对传统经济学的挑战,首次提出大数据经济学的概念.认为大数据经济学包括大数据计量经济学、大数据统计学和大数据领域经济学,并分析了大数据经济学与信息经济学、信息技术等相关学科的关系,最后对大数据经济学发展前景进行了展望,认为大数据经济学不仅将理论科学、实验科学、复杂现象模拟统一在一起,而且将自然科学和社会科学统一在一起,将理论研究与实践应用实时地统一在一起,大数据经济学具有“智能经济学”的特点.  相似文献   

16.
资源环境数据生成的大数据方法   总被引:1,自引:0,他引:1       下载免费PDF全文
资源环境监测是实现人类可持续发展目标的保障,地面调查和遥感监测是资源环境监测的重要手段。智能手机的普及以及其衍生的众源地理数据给资源环境地面调查提供了新的方式和途径;云端资源环境数据产品的指数级增长,大幅提高了数据的透明度和置信度。众源地理数据和云端资源环境数据产品的云端专业服务的蓬勃发展,将使现有的资源环境数据获取途径、管理方式以及分析方法被更加高效的大数据方法所替代;公众的参与,实现了公众对资源环境监测与管理的参与;契合了资源环境服务于全人类共同利益与福祉的本源,同时避免了业务数据调查过程中的投入过大、不确定性高的弊端。  相似文献   

17.
基于Web的数据仓库与数据挖掘技术   总被引:14,自引:0,他引:14  
刘云  刘东苏 《情报理论与实践》2001,24(4):289-290,320
The paper discusses the Web-based data warehousing and data mining technologies, analyzes the similarities and differences between the traditional data warehousing and data mining and the Web-based data warehousing and data mining. The architecture of the Web-based data warehousing is presented. The problems that should be solved are pointed out and some solutions are given.  相似文献   

18.
信息供应链中拥有的大量元数据需要在数据仓库中集成,介绍了元数据集成发展过程,并根据公共元数据模型(CWM)的标准提出基于元数据模型的数据仓库集成方法,能有效解决以往元数据互操作的复杂性问题。  相似文献   

19.
材料数据库建设存在着诸多问题,已不适应材料科学研究的发展需要。采用数据集成技术是解决问题的关键。通过分析数据仓库技术特点,以及材料研究的数据要求和管理特点,提出了采用数据仓库进行材料数据集成和分析的新思路。  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号