【摘 要】
:
计算机网络技术的迅速发展极大地改变了人们的生活,网络资源的共享越来越广泛。与此同时,计算机系统的安全管理难度增加,计算机网络安全就显得尤为重要。网络攻击者的手段和
论文部分内容阅读
计算机网络技术的迅速发展极大地改变了人们的生活,网络资源的共享越来越广泛。与此同时,计算机系统的安全管理难度增加,计算机网络安全就显得尤为重要。网络攻击者的手段和工具复杂多变,网络系统面临着更多的攻击和威胁,依靠传统的静态防御策略已无法满足目前网络需要。面对如此严峻的网络形势,相对主动的入侵检测技术成为研究的热点。入侵检测作为防火墙的必要补充,能够快速识别出对网络资源的恶意攻击行为,并及时进行响应处理。入侵检测的目标就是把混合于大量正常行为的入侵准确地检测出来。但由于网速的不断提高以及网络带宽的不断增加,网络系统产生的审计数据大量增加,检测任务变得很繁重,这就对网络入侵检测提出了新的要求。面对海量网络数据,如何快速建立入侵检测模型成为入侵检测领域研究的重点。数据挖掘可以实现对海量的历史数据快速有效地挖掘,并能对未来的发展趋势进行准确预测。因此,将数据挖掘技术应用于入侵检测,可以提高对网络数据包的分析处理能力,从而提高入侵检测系统的性能。本文对数据挖掘中的关联规则挖掘算法,进行了深入的研究,并提出了改进的关联规则挖掘算法FIDF。该算法只需扫描一次数据库,由高维候选项集开始查找频繁项集,大大减少了候选项集的数量,提高了关联规则的挖掘效率,并且提出了当最小支持度和事务数据库发生改变时的更新策略。同时,将改进后的算法应用到入侵检测系统中,提高了数据的处理速度,在实时性和准确率方面也有了改善。在入侵检测方面,本文提出的改进算法在理论和实践中有一定的参考价值。
其他文献
随着科学技术的发展,检测技术已经成为一种关系经济发展和科技进步的关键技术。同时,现代科学技术的迅速发展也为检测技术与检测工具的创新提供了强大的推力,特别是计算机技
VoIPoverWLAN即VoWLAN,是一种基于无线局域网(WLAN)的VoIP应用。VoIP和WLAN技术均是处于蓬勃发展中的热门网络技术。VoIP具有低成本和高通话质量的特点,WLAN具有可移动性、低
资源共享是人类追求已久的美好理想。随着信息化的不断推进,用户构建了大量的数据库,存储了丰富的信息资源。在企业信息化过程中,大多数用户采取的是“需要一个、建设一个”
21世纪是信息的时代,信息已成为一种重要的战略资源,是一个国家综合国力的重要组成部分。随着计算机科学技术的快速发展,信息的安全和保护在各种应用中已显得越来越重要。文
矢量场可视化是科学计算可视化研究领域中具有挑战性的研究课题之一,具有广泛的应用领域。生活中大规模的矢量数据被转换为图形、图像,把矢量数据直观形象的表达出来,方便人
随着网络业务的增多,某些交换节点经常发生拥塞,造成分组丢失和时延过大。这些现象引起了人们对网络服务质量QoS(Quality ofService)的关注。
本文对网络服务质量进行了
随着互联网技术的飞速发展,网络已经成为网民信息分享和交流的公共平台。视频作为声音、图像和文字等信息的载体,成为广大网络用户喜爱的交流媒介。随着网络视频的海量增长,
IB方法是一种基于信息论的数据分析方法,其将数据模式分析视为一个数据压缩的过程。若给定源变量与相关变量的联合概率分布,IB方法在对源变量进行压缩的同时,可使得压缩变量
随着数据采集和处理技术的发展,不确定性数据逐渐受到关注。在许多实际应用中,由于复杂的外界因素影响,造成所采集数据的随机性、不完整性和不确定性,但其能更真实地反映现实
稀疏继承图(Sparse-Hereditary Graphs)是一种重要的图类,包含了诸如d-degenerate图,荫度有界图(Graphs with BondedAriboricity),度有界图(Bounded-Degree Graphs),亏格有界图(G