改进关联规则数据挖掘在网络入侵检测中的应用

来源 :网络安全技术与应用 | 被引量 : 3次 | 上传用户:liongliong430
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着网络技术的广泛应用,网络系统的安全变得至关重要。入侵检测是保护网络系统安全的关键技术和重要手段,但现行的入侵检测达不到实际应用的需求。关联规则挖掘可以从海量数据中发现正常和异常的行为模式,有效地检测入侵。因此,研究关联规则的数据挖掘对于提高入侵检测的准确性和时效性具有非常重要的意义。
其他文献
目的观察前列地尔脂微球制剂应用于不稳定型心绞痛患者的疗效。方法对照组采用常规治疗,治疗组在常规治疗基础上加用前列地尔脂微球制剂连用10 d。结果治疗组总有效率明显高
目的探讨保留肾单位肾肿瘤切除术的有效性和安全性。方法回顾性总结2006年1月至2009年9月22例低温肾动脉阻断肾肿瘤切除术患者的临床资料。结果 13例良性肿瘤、9例恶性肿瘤手
病毒性肺炎(Viralpneumonia,VP)是由多种不同种类的病毒侵犯肺实质而引起的肺部炎症,通常由呼吸道病毒感染向下蔓延所致,常伴气管-支气管炎.临床表现无特异性,主要为发热、头
本文从高校图书馆文献信息服务的环境保障、资源保障、人才保障三方面阐述了高校图书馆文献信息服务的保障体系,并提出了实现保障应采取的措施.
简要描述SNMP协议及TRAP特性,使用Python编程语言实现NMS中核心业务层与Agent之间的数据通信并使用RRDTOOL完成周期性数据存储及构图,通过TRAP实现Agent因物理链路及状态异常等因素引起的网络故障的主动预警,使用基于Codeigniter的轻量级PHP框架搭建业务表现层及预警阀值设定,从而实现NMS系统的分层设计与管理。
随着信息化发展,计算机网络带给丰富资源,但是网络安全问题逐渐得到人们高度关注。本文从网络安全的定义及特征入手,详细阐述了四种网络安全防范技术。
随着信息化的发展和网络应用的普及,针对企业和个人的各种攻击越来越复杂,攻击技术和策略也在不断调整,传统的入侵防御系统必须进化到能够处理先进的有针对性的威胁。首先介绍了下一代网络入侵防御系统的概念和主要功能,接着分析了和其它网络安全产品的关系,然后,阐述了下一代网络入侵防御典型产品的关键技术,最后,指出了下一代网络入侵防御的发展前景。
Numerous studies have confirmed that oligodendrocyte transcription factor 1 (Olig-1) is vital for myelin repair. However, the effects of hypoxia and ischemia on