切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
基于数据挖掘的入侵检测
基于数据挖掘的入侵检测
来源 :计算机工程 | 被引量 : 0次 | 上传用户:th3966733
【摘 要】
:
针对现有入侵检测方法的缺陷,结合异常检测和误用检测,提出了一种用数据挖掘技术构造入侵检测系统的方法,使用该方法构造了一个基于数据挖掘的入侵检测原型系统.实验表明,该
【作 者】
:
薛静锋
曹元大
【机 构】
:
北京理工大学计算机科学与工程系
【出 处】
:
计算机工程
【发表日期】
:
2003年9期
【关键词】
:
网络安全
入侵检测
数据挖掘
贝叶斯分类
Network securityIntrusion detectionData miningBayes
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
针对现有入侵检测方法的缺陷,结合异常检测和误用检测,提出了一种用数据挖掘技术构造入侵检测系统的方法,使用该方法构造了一个基于数据挖掘的入侵检测原型系统.实验表明,该系统对已知攻击模式具有很高的检测率,对未知攻击模式也具有一定的检测能力.同时,该系统也具有一定的智能性和自适应性.
其他文献
金沙江向家坝水电工程对外交通公路水淋岩古滑坡体临时外部安全监测
对向家坝水电站对外交通公路水淋岩滑坡体采取了临时外部安全监测,根据监测成果,分析了引起滑坡体加速位移的因素,为滑坡体加固施工提出了准确、及时地指导意见,从而保证了滑坡体
期刊
向家坝水电工程
水淋岩古滑坡体
外部安全监测
基于软件安全混合加密技术的研究
以几种著名的数据加密算法及软件加密技术作为研究内容,利用数据加密技术DES和RSA算法、机器硬件指纹、钥匙盘等技术对软件进行混合加密技术的实现,数据加密技术混合应用在软
期刊
软件加密
数据加密技术
软件安全
混合加密
钥匙盘
加密软件
软件保护
商品
软件盗版
廉价
Software encryption DES algorithm
资料随身带手机笔记用有道
后PC时代并没有让PC消亡,而是营造出PC、平板、手机等网络终端共存互补的局面。以网络笔记为例,目前的记录或查看方式已不局限于借助PC完成,而是进一步拓展到了手机与平板等移动
期刊
笔记
手机
后PC时代
网络终端
查看方式
资料库
平板
共存
一种基于FCMAC神经网络的优化方法
提出了一种利用FCMAC(Fuzzy Cerebellar Model Articulation Controller)神经网络进行优化的方法.该方法由学习过程和优化过程两部分组成.对于许多没有模型可参考的实际过程,
期刊
FCMAC
神经网络
学习过程
优化过程
FCMAC Neural network Learning procedure Optimization proced
重庆江口水电站中孔弧门安装施工技术
由于受坝体结构的影响,重庆江口水电站中孔弧门在安装过程中遇到了很多吊装上的难题。由于在中孔弧门安装时,坝体混凝土正在上升,大型的吊车不能进入施工现场进行吊装作业,现场的
期刊
中孔弧门
承重平台
解体吊运安装
质量控制要求
安装技术
江口水电站
宝珠寺水力发电厂运行分析
随着电力体制改革的不断深入,区域性电力市场的启动,宝殊寺水力发电厂在新形势下应该如何发挥其优势,如何维护电网的稳定,如何在电力市场定位将是一个全新的课题。对宝珠寺电厂历
期刊
电力
系统
调峰
运行分析
宝珠寺电厂
其他学术论文