点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 基于数据挖掘技术的入侵检测系统
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
Based on Data Mining for Network Intrusion Detection System Design and Implementation
基于数据挖掘技术的入侵检测系统的设计理路和模型
所属分类:
网络攻防
发布日期:2009-05-11
文件大小:255kb
提供者:
bangbangxiaoxiao
一种基于数据挖掘技术的入侵检测的文章
防火墙技术所表现出来的不足引出了人们对入侵检测系统(IDS) 技术的研究和开发。首先介绍了入侵检测技术、数据挖掘技术和关联规则算法,然后提出了一种基于数据 挖掘技术的入侵检测系统模型,并将数据挖掘中的关联规则模型应用到实际中,取得很好的应用效果。
所属分类:
网络攻防
发布日期:2010-10-26
文件大小:102kb
提供者:
kevin19870928
信息安全论文7篇 恶意代码检测
信息安全论文7篇 恶意代码检测 包括1《基于行为分析的恶意代码检测技术研究与实现》,2《基于行为分析的网页*检测技术研究》,3《基于主动方式的恶意代码检测技术研究》,4《跨站脚本攻击与防御技术研究》,5《身份基加密技术的研究与推广》,6《数据挖掘技术在入侵检测中的应用》,7《透明加密系统的设计与实现》.
所属分类:
网络攻防
发布日期:2011-02-23
文件大小:13mb
提供者:
fuzhousea
基于数据挖掘技术的入侵检测系统
针对现有网络入侵检测系统的一些不足,将数据挖掘技术应用于网络入侵检测,以Snort入侵检测系统模型为基础,提出一种新的基于数据挖掘的网络入侵检测系统模型。
所属分类:
其它
发布日期:2020-10-20
文件大小:212kb
提供者:
weixin_38537777
基于数据挖掘技术的入侵检测系统解决方案
1引言 随着计算机网络不断发展,各种问题也随之产生,网络安全问题尤为突出。传统的入侵检测技术包括滥用检测和异常检测。其中,滥用检测是分析各种类型的攻击手段,找出可能的“攻击特征”集合,可有效检测到已知攻击,产生误报较少,但只能检测到已知的入侵类型,而对未知的入侵类型*为力,需要不断更新攻击特征库;而异常检测的假设条件是通过观察当前活动与系统历史正常活动情况之间的差异可实现攻击行为的检测。其优点是可检测到未知攻击,缺点是误报和漏报较多。针对现有网络入侵检测系统的一些不足,将数据挖掘技术应用
所属分类:
其它
发布日期:2020-11-10
文件大小:127kb
提供者:
weixin_38628175
电子测量中的基于数据挖掘技术的入侵检测系统
基于数据挖掘技术的入侵检测系统 张凤琴,张水平,万映辉,张科英,张青凤(空军工程大学电讯工程学院计算机系 陕西西安 710061) 随着计算机网络的全球化和网上各种新业务的兴起,信息安全问题变得越来越重要。传统的安全保护技术和防火墙技术已经远远不够,迫切需要一种能够及时发现并报告系统入侵的技术,即入侵检测系统(IDS)。入侵检测系统作为一种积极主动的安全防护措施,能检测未授权对象对系统的恶意攻击,并监控授权对象对系统资源的非法操作,阻止入侵行为。随着网络信息的丰富和带宽的扩大,收集的审计数
所属分类:
其它
发布日期:2020-12-09
文件大小:89kb
提供者:
weixin_38593380
增强的非监督异常检测算法IUADA
近年来,网络基础设施逐步完善,同时信息技术的应用也越来越广泛.随着网络安全一系列相关问题的加重,入侵检测技术正面临着重大的机遇和挑战.因为误用检测和异常检测方法都存在着各自的优点和不足,提出坚持将两种方法结合以构建完善的入侵检测系统的观点.同时,基于数据挖掘技术在入侵检测中所体现出的有效性,针对MINDS的异常检测模块提出改进.采用多维孤立点检测技术,并使用动态加权来调整对网络连接的评价分数,以提高入侵检测的性能.实验结果表明,所提出的算法能够有效地降低响应时间和误报率.
所属分类:
其它
发布日期:2021-02-22
文件大小:566kb
提供者:
weixin_38649356
基于数据挖掘技术的入侵检测系统
设计一个基于数据挖掘技术的入侵检测系统模型。该模型针对现有入侵检测系统在处理大量数据时,挖掘速度慢,自适应能力差的缺点,引入数据挖掘技术使其能从大量数据中发现入侵特征和模式。介绍其核心模块工作流程。实验结果表明该模型不仅能有效提高系统的检测速度,降低误报率,同时还能有效检测新的入侵行为。
所属分类:
其它
发布日期:2021-01-30
文件大小:695kb
提供者:
weixin_38706055
抵抗Web攻击的异常入侵检测算法
针对目前日益严重的网络安全威胁以及用户数据安全保障的需求,有效的抵抗Web攻击的异常入侵检测算法研究变得越发重要。考虑到基于传统聚类方法的异常入侵检测算法实现复杂度较高且检测精度低的问题,文中提出基于KNN (K—Nearest Neighbor,K近邻)聚类算法的异常入侵检测算法。首先,文中通过结合数据挖掘技术建立异常入侵检测系统,以实现异常行为模式的统计分析和重要系统、数据文件的完整性评估。根据采集的网络抓包数据构建数据库,并利用机器学习中的KNN聚类分析算法对数据进行聚类分析,检测是否存在
所属分类:
其它
发布日期:2021-01-13
文件大小:1mb
提供者:
weixin_38566318