异构数据集相关论文
随着计算机网络规模的扩大及网络攻击行为的泛滥,网络安全成为一个倍受关注的焦点,并成为国家安全的重要组成部分。入侵检测作为保护......
随着数据库数据存储和应用技术的发展,企业运行过程中产生的数据也在以几何级数增长,这就需要在海量数据中获得满足特定需要的数据,从......
模糊聚类算法是一种非监督的聚类算法,比如典型的FCM、PCM聚类算法,在生活中有广泛的应用,然而基本的模糊聚类算法有各自的缺点,如FCM......
将构造性核覆盖算法引入入侵检测研究中,提出了一种基于构造性核覆盖的异常入侵检测算法,用于监控进程的非正常行为.首先分析了核......
数据规范化是数据预处理的重要方法之一。卫星通信网通信记录组成复杂,既包含连续型属性,也包含标称型、离散型属性。针对卫星通信......
将核函数方法引入入侵检测研究中,提出了一种基于核函数Fisher鉴别的异常入侵检测算法,用于监控进程的非正常行为。首先分析了核函......
将统计学习理论引入入侵检测研究中 ,提出了一种基于支持向量机的入侵检测方法 (SVM BasedID) 针对入侵检测所获得的高维小样本异......