首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 22 毫秒
1.
本文针对目前基于聚类算法的入侵检测技术存在符号类型数据处理能力欠缺、误报率较高的问题。提出了一种基于聚类和关联规则修正的入侵检测技术。该方法将关联规则挖掘技术引入到聚类分析机制中.利用针对符号型属性的关联规则挖掘结果对聚类结果进行修正,从而有效降低由于在入侵检测单纯使用聚类分析所导致的误报。文中详细的阐述了改进的具体实现方案,并通过实验验证了该技术的可行性。  相似文献   

2.
本文通过数据挖掘中的关联规则算法研究,经典Apfiofi算法进行分析,使用一款优秀的源数据挖掘平台WEKA,通过数据预处理属性筛选后使用Apfiofi算法进行关联规则挖掘,对专升本报名数据进行关联规则分析,挖掘存在有价值的信息,为今后院校招生专业设置等提供指导信息。  相似文献   

3.
针对一般入侵检测系统存在漏报、误报率高的问题,为有效提高入侵检测系统的检测效率,将免疫优化原理应用于入侵检测系统模型设计中。在入侵检测系统模型中加入对信任域计算的功能,区别处理域内、外IP地址和端口号的访问行为。实验结果表明,根据模型设计的入侵检测系统的检测效率得到提高。  相似文献   

4.
关联规则挖掘在图书馆中的应用   总被引:2,自引:0,他引:2  
利用数据挖掘中的关联规则技术,从大量数据中发现有价值的规则。文章用改进Apriori算法对安徽省图书馆的借阅数据进行挖掘,从中发现了一些有价值的规则,为图书馆读者服务提供指导信息。  相似文献   

5.
针对传统图书自动推荐系统准确性不高的缺点,提出利用数据挖掘中的关联规则算法技术将读者借阅的图书、性别、年龄、职称、职业、受教育程度、爱好等多维关系生成关联规则,再将读者基本信息与这些规则进行比较,把匹配的关联规则推荐给读者,就能解决传统推荐系统的不足,提供更加灵活的个性化图书推荐服务。文章以湖南图书馆2011年读者借阅数据为例,利用Microsoft SQL Server 2008为工具进行了关联规则算法的数据挖掘分析。  相似文献   

6.
本文在分析入侵检测系统Snort的规则匹配算法——Boyer-Moore(BM)算法的基础上,提出了一种更为优越的字符串搜索算法,该算法充分利用每一次匹配比较的信息以跳过尽可能多的字符进行下次比较。理论分析与实验表明,该算法具有更大的平均搜索步长、更少的匹配比较次数和更快的速度。  相似文献   

7.
介绍入侵检测的概念及系统构成,指出入侵检测系统能弥补防火墙的部分不足,为防火墙规则更新提供指导,堪称防火墙之后的第二道安全闸门,详细介绍电子科技大学图书馆网络安全系统中策略管理、协议筛选、策略调整的特点,并介绍网络入侵检测系统的实际应用。  相似文献   

8.
个性化信息推荐是数字图书馆最重要的个性化服务,能够主动为用户提供符合其需求的信息.简要介绍关联规则数据挖掘的有关概念及其使用到的数据挖掘算法,分析系统设计思路,设计一个包括数据存储层、数据挖掘层和用户界面层3层结构的个性化信息推荐系统.  相似文献   

9.
介绍了数据挖掘中的关联规则和基于Apriori算法的关联规则数据挖掘技术,并使用关联规则挖掘对医学图书馆中的流通数据进行了实例分析.  相似文献   

10.
研究利用数据挖掘中的关联规则挖掘分析及论文数据库,进行相关文献推荐,提出适用于进行相关文献推荐的改进的混合加权关联规则挖掘算法,并通过用户行为分析确定相关文献集和垂直权重,采用Google搜索引擎的PageRank算法确定水平权重,获得一些有意义的分析结果。  相似文献   

11.
本文阐述了入侵检测在网络安全中的作用,介绍了入侵检测系统的检测方法和设计原理,最后通过合理的运用现有的入侵检测技术提出了一种切实可靠的系统实现模型。  相似文献   

12.
李敏 《大观周刊》2011,(52):57-57
数据挖掘的出现带给的决策支持系统新的活力。加入数据挖掘的新决策支持系统的特,最是从数据中获取辅助决策信息和知识.完全不同于传统决策支持系统用模型和知识辅助决策。文章介绍了加入数据挖掘后的新的决策支持系统结构。在案例中运用数据挖掘中的美联规则示范数据挖掘在决策支持系统中的应用。  相似文献   

13.
王鸣凤 《大观周刊》2012,(36):71-71
入侵检测技术是网络安全技术的重要方面,而入侵检测则是网络安全的最后一道防线。入侵检测系统作为信息安全领域的一个组成部分,有着自己独特的地方。本文从网络安全模型中主要的防护手段——防火墙的弱点出发,先是介绍了入侵检测的基本概念,然后系统地描述了入侵检测系统的分类、分析了入侵检测的过程并且给出了入侵检测的三个发展方向,从这几个方面阐述了入侵检测技术的产生和发展。最后,再次强调了入侵检测技术在信息安全领域的重要性。  相似文献   

14.
论文通过对防火墙技术和入侵检测技术的研究分析,分析各自优势与不足,在动态网络入侵防御模型指导下,将入侵检测系统与防火墙有机结合进行联动防御,设计了一套可作为图书馆网络安全防御的分布式网络入侵防御系统。  相似文献   

15.
本文提出基于粗糙集和SVM的入侵检测算法。首先预处理训练集,再用粗糙集方法对数据集约简,然后采用两个两类SVM分类器实现对DoS和probing两类攻击检测,最后送入C4.5规则库匹配处理,实现对U2R和R2L攻击的检测。  相似文献   

16.
分布式入侵检测系统的一个显著缺陷是会产生大量的重复警报。为有效消除警报冗余,改善入侵检测的效果和性能,本文提出了一种基于特征属性模糊相似度的入侵警报聚合算法。该算法基于模糊逻辑,综合分析警报的攻击类型特征、时间特征、空间特征三维属性,通过分别定义具体的隶属函数,按照攻击类型和时空特征属性模糊相似度对入侵警报进行聚合,比传统的精确匹配法和概率统计方法更适合于处理入侵警报信息的相似性。  相似文献   

17.
数据挖掘技术在图书馆信息服务中的应用   总被引:19,自引:2,他引:19  
为适应图书馆对信息服务的需要,以高校图书馆为例,用数据挖掘中的关联分析技术对高校图书馆借阅记录进行分析,给出了挖掘算法,提出了推荐服务模型,利用挖掘出来的规则提供推荐服务。  相似文献   

18.
分布式入侵检测系统通常具有较高的误报率。为有效滤除错误警报和无关警报,改善入侵检测的效果和性能,本文提出了一种基于环境属性模糊相关度的入侵警报验证算法。该算法基于模糊逻辑,综合考察警报信息与操作系统、应用服务、攻击漏洞、安全配置等多方面环境属性的相关度,扩展了警报验证的依据信息范围,同时考虑各环境属性间的相互关联性,增强了传统警报验证方法的合理性和适应性。  相似文献   

19.
基于C/S的新一代智能化、个性化搜索引擎   总被引:3,自引:0,他引:3  
本文探讨一个基于C/S的新一代智能化、个性化搜索引擎。整个搜索引擎分为客户端和服务器端两大部分。在客户端,智能代理Agent在个性化模型数据库的支持下产生个性化的检索要求,送往服务器。服务器端为了实现个性化服务,利用领域知识库和兴趣库对原始网页数据库进行数据挖掘,聚类形成各个类型的网页索引数据库。本文并给出了用户兴趣模型算法、挖掘用户兴趣关联规则的Apriori算法和K-modes聚类算法。  相似文献   

20.
旨在探讨如何设计和实现一种基于SDN的入侵检测和防御系统,以应对日益严峻的网络安全威胁和挑战。具体研究内容包括SDN技术与网络安全、基于SDN的入侵检测和防御系统设计、实验设计与性能评估、系统优化和改进等方面。通过对SDN的深入剖析,重新提出了一种基于SDN的入侵检测和防御系统架构,对于提高网络安全水平,促进SDN技术在网络安全领域的应用和发展具有重要意义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号