首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 437 毫秒
1.
文中设计并实现了在L inux平台上基于C IDF框架的网络入侵检测系统,采用了异常和误用相结合的检测技术.实现了基于L ibpcap的网络数据包的捕获,在对入侵行为特征进行分析的基础上定义了入侵规则库,利用规则解析模块实现了入侵规则解析.经过测试,本系统能够准确检测出端口扫描、T rinoo攻击、CG I扫描.  相似文献   

2.
提出一种基于序列模式的告警关联分析模型,实现对攻击告警的分析。该模型预处理部分利用网络拓扑信息和告警属性相似度隶属函数对原始告警进行过滤和融合;在WINEPI算法的基础上,考虑告警数据库增长的情况,提出一种告警的增量式序列模式挖掘算法,用于关联规则发现;在线关联模块匹配规则库形成攻击场景图,并预测未知攻击事件。使用2000 DARPA攻击数据集测试表明,该模型能够明显改善入侵检测系统的性能,验证了模型和算法的有效性。  相似文献   

3.
采用关联分析改进基于攻击签名的入侵检测的技术   总被引:1,自引:0,他引:1  
在入侵检测系统中,检测的性能依赖于攻击签名的准确性与多样性,因此攻击签名的构建是入侵检测实现的关键。通常情况下,攻击签名都是手动创建的,这使入侵检测的实时性与准确性大大降低,影响了入侵检测的性能。采用关联分析挖掘攻击签名的方案的提出,能够实时发现传输数据流中的频繁攻击模式,并通过实验验证了提出方案的可行性。  相似文献   

4.
关联规则挖掘算法是通信网告警相关性分析中的重要方法。在处理数量庞大的告警数据库时,算法的效率显得至关重要,而经典的FP-growth算法会产生大量的条件模式树,加权算法MINWAL(O)则需要多次扫描数据库,使得在通信网环境下挖掘关联规则的难度非常大。该文提出了一种高效的基于加权频繁模式树的通信网告警关联规则挖掘算法,算法性能测试表明,该算法与已有的加权关联规则挖掘算法相比较,节约了大量的存储空间,提高了算法的挖掘速度,对通信网的故障诊断和故障定位有着积极的意义。  相似文献   

5.
入侵检测技术是新一代集检测、记录、报警、响应于一体的动态安全防范技术,通过采用特征检测和异常检测两种手段来检测入侵行为。其工作模式主要分为基于网络的网络入侵检测系统和基于主机的主机入侵检测系统,目前人侵检测技术的技术难点是检测精确度、检测速度和入侵检测的互动性。  相似文献   

6.
网络入侵检测是通过分析网络流量行为来识别网络中恶意活动的过程,针对网络入侵检测面临的海量数据入侵检测的挑战,提出了一种新的基于KDD CUP 99数据集的特征选择算法,将基于滤波器和包装器的方法相结合,选择合适的特征进行网络检测入侵。首先,基于训练数据的一般特征对特征进行评价,不依赖于任何挖掘算法;然后,采用互信息萤火虫算法(MIFA)作为基于包装器的特征选择策略进行特征提取,进一步基于C4. 5分类器和基于贝叶斯网络(BN)的分类器,结合KDD CUP 99数据集对得到的特征进行分类;最后,将提出的方法与已有的工作进行比较。实验结果表明:10个特征足够检测入侵,并提高了检测精度和假阳性率。  相似文献   

7.
提出将数据挖掘理论应用到运动伤病规律研究的方法,在运动伤病管理系统中集成关联规则挖掘算法。介绍了数据挖掘和关联规则挖掘的基本概念,阐述了面向关联规则A priori算法的基本思想。描述基于关联规则的运动伤病管理系统的设计模型、各模块的功能和系统执行过程,并采用.net环境下的C#程序开发语言给出部分算法的代码实现。以足球运动为例,把若干运动员的运动伤病信息和比赛运动数据结合,通过数据采集和数据预处理,挖掘出与伤病关联的各项规则,实现系统的应用。  相似文献   

8.
设计与开发了一个运行在windows200下的轻量级入侵检测系统,系统采用VC++6.0作为开发工具,利用WinPcap技术来捕获网络数据包。在数据包处理方面采用了统计与特征相结合的检测方法,从整体结构而言是一个基于主机的入侵检测系统。文章重点介绍系统总体结构和联动防火墙模块的设计和实现,最后以攻击检测实验加以验证。  相似文献   

9.
介绍了关联规则挖掘算法Apriori及其在研究生专业课程间的关联规则发现中的应用,所发现的规则用于辅助新研究生进行个人学习计划制定。可减少研究生在个人学习计划制定中的盲目性,提高所选课程与学科专业研究方向的吻合度。  相似文献   

10.
在大型数据库项目之间发现关联规则是一个重要的数据挖掘问题,而挖掘出的关联规则数目常常是巨大的。该文介绍了原关联规则的概念,证明了传统算法挖掘出的关联规则集中的任何规则,均可以由原关联规则导出,而原关联规则的数目远远小于传统算法挖掘出的关联规则数目。文中给出产生原关联规则的算法并举例说明算法的执行过程。  相似文献   

11.
孤立点数据挖掘技术在审计信息化中的应用研究   总被引:1,自引:0,他引:1  
孤立点分析技术是数据挖掘的重要内容之一,可广泛应用到电信、信用卡欺骗检测、贷款审批、客户分类、气象预报和网络入侵检测等领域。在审计工作中,也可采用孤立点检测算法对审计数据进行判断和检测,帮助审计人员及时发现隐藏的审计线索,提高审计效率,孤立点数据挖掘技术比发现规律性的其他挖掘技术具有更好的现实应用价值。  相似文献   

12.
建立和研究了具有转向惩罚值的网络模型。在引入了罚转向网络符号及规则后,对所建立的罚转向网络模型的有关最短路径的性质进行了研究,提出了以标记法为基础的求解最短路径的算法,最后给出了应用该算法的一个简单实例。  相似文献   

13.
网络技术的迅速发展为远程教育中个性化学习提供了可能。首先使用K—means算法对学生的属性数据和相应课程的成绩进行了聚类数据挖掘,发现学习者群体的特点。然后,结合聚类结果的特性和差异,为课程资源建设及教学过程的改进提供帮助。  相似文献   

14.
针对现代社会计算机犯罪中电子证据的收集难度很大,且海量的电子证据之间的相关性不易分析的问题,对基于FP-Tree的最大频繁模式(FP-Max)挖掘算法的优缺点进行了分析,根据FP-Max算法所存在的缺点并结合实际提出一种通过构建FP矩阵的FP-array的高性能关联规则挖掘算法,并将该算法用于典型的计算机犯罪电子证据的相关性数据挖掘中,可用于成功地挖掘比较常见的五类计算机犯罪数据,挖掘结果可为实际的破案过程提供重要参考。  相似文献   

15.
若将关联规则挖掘应用于感性设计,必需解决两个问题:一是如何设置合适的参数值(支持度与置信度)进行关联规则挖掘;二是如何从关联规则挖掘所生成的大量关联规则中提炼出真正有用的信息,以指导产品的感性设计。为了解决上述两个问题,提出了一种提炼关联规则的方法:第一步,设定低水平的支持度和置信度的阈值进行关联规则挖掘,以保留尽可能多的有用信息;第二步,从第一步生成的原始关联规则中提炼出优质的关联规则,在这一步中,设计了一系列具体步骤。并通过实例说明了该方法的应用。  相似文献   

16.
最频繁项集挖掘决定了文本关联规则挖掘算法的性能,是文本关联规则挖掘中研究的重点和难点。该文分析了当前最频繁项集挖掘方面的不足,改进了传统的倒排表,结合最小支持度阈值动态调整策略,提出了一个新的基于改进的倒排表和集合理论的Top-N最频繁项集挖掘算法。同样,给出了几个命题和推论,并把它们用于该文算法以提高性能,实验结果表明,所提算法的规则有效率和时间性能优于NApriori算法和IntvMatrix算法。  相似文献   

17.
网络技术的发展,特别是最近几年来“互联网+”和大数据的发展,给企业产品营销带来了极大的机遇和挑战。相较于传统的通过简单粗暴的价格战来达到营销目的,一些企业通过对数据的充分利用和挖掘而在商战中获胜。利用数据融合技术从互联网大数据中挖掘用户的行为信息,通过分析消费者的个性化需求,利用 EM聚类算法构建基于模型的协同过滤推荐算法,给消费者推荐可能喜欢的产品,开展个性化主动营销服务;制定相应的个性化产品营销策略,从而提高产品销售的数量及产品推荐的成功率。利用从亚马逊网上书城获取的数据进行实验,验证了综合 EM聚类和用户评分方法具有较好的推荐效果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号