摘要:数据挖掘是从存放在数据库、数据仓库或其他信息库中的大量数据中挖掘有用知识的过程,它是一个新兴的边缘学科,其应用领域非常广泛,并且具有良好的应用前景。课题使...
设计应用 时间:2013/12/27 阅读:1543
摘要:云计算技术的出现为数据挖掘技术的发展带来了新的机遇。云计算技术通过使存储和计算能力均匀的分布到集群中的多个存储和计算节点上,从而实现了对超大数据集的巨大的...
设计应用 时间:2013/12/12 阅读:7528
1入侵检测1.1入侵检测概述入侵检测就是检测入侵行为,入侵检测(IntrusionDetection),顾名思义,就是对入侵行为的发觉。他通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的...
设计应用 时间:2011/8/31 阅读:2912
入侵检测系统IDS(intrusion detection system)是用户计算机主动安全防护的一种措施,它用于检测未经用户授权直接进行计算机信息访问的行为,它从系统内部和各种网络资源中主动采集信息,从中分析可能的异常入侵。 根据入侵检测方法...
其它 时间:2011/8/30 阅读:2674
1引言 随着计算机网络不断发展,各种问题也随之产生,网络安全问题尤为突出。传统的入侵检测技术包括滥用检测和异常检测。其中,滥用检测是分析各种类型的攻击手段,找出可能的“攻击特征”集合,可有效检测到已知攻击,产生误报较少...
设计应用 时间:2009/9/24 阅读:2892
0 引 言 从Apriori算法执行过程可以了解到Apriori算法的缺点:一方面,在每产生候选项集时循环产生的组合过多,没有具体考虑不符合阈值的组合;另一方面,对每个项集计算支持度时要对整个数据库扫描一遍,对于分析网络数据包这样大型...
设计应用 时间:2009/9/21 阅读:2288
基于数据挖掘技术的入侵检测系统张凤琴,张水平,万映辉,张科英,张青凤(空军工程大学电讯工程学院计算机系陕西西安710061)随着计算机网络的全球化和网上各种新业务的兴起,信息安全问题变得越来越重要。传统的安全保护技术和防火墙技术...
新品速递 时间:2007/4/29 阅读:1155