励志-国立高雄大学资讯工程学系.PPT

  1. 1、本文档共50页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
励志-国立高雄大学资讯工程学系

學習態度與專業發展以資訊科技為例 朝陽科技大學 資訊管理系 陳榮靜博士 大綱 前言 兩岸學習之我見 學習態度 資訊科技範例 學習態度與專業發展 結語 山風吹落窗前落葉 確吹不亂心頭的結 少年十五二十時 步行奪得胡馬騎 射殺山中白額虎 肯數鄴下黃鬚兒 一身轉戰三千里 一劍曾當百萬師 漢兵奮迅如霹靂 虜騎崩騰畏蒺藜 衛青不敗由天幸 李廣無功緣數奇 大陸高校交流 華中科技大學 北京科技大學 黃鶴樓 崔灝    昔人已乘黃鶴去,此地空餘黃鶴樓。 黃鶴一去不復返,白雲千載空悠悠。 晴川歷歷漢陽樹,芳草萋萋鸚鵡洲。 日暮鄉關何處是,煙波江上使人愁。 黃鶴樓送孟浩然之廣陵 李白 眼前有景道不得,崔顥題詩在上頭 故人西辭黃鶴樓,煙花三月下揚射。 孤帆遠影碧空盡,惟見長江天際流。 大陸高教系統 注重本科教學 強化研究潛能注重國際論文發表 資訊科技為重點發展項目 強化國際接軌 學生努力程度高 一學分36學時 評鑑與排名公開化 留學風氣 華中科技大學 馬來西亞學校 建立良好學習態度 積極的 正面的 主動的 持續的 謙虛的 建立良好學習態度 體諒的 禮貌的 開闊的 認真的 創新的 專業發展 專業在那裡 ? 英文專業與電腦專業 專業的變化與技能的成長 前程的規劃 專業的培養 基礎專業的培養 專業的廣度 專業的深度 跨專業的整合 專業的的創新 主題大綱 緒論 研究動機 研究架構 文獻探討 相關技術及應用 支援向量機 基因演算法 TF-IDF Entropy 相關問題研究 大綱 研究方法與架構 資料處理 系統架構 初步實驗與權重加乘 投票方法 結論與未來發展 緒論 入侵偵測系統的主要目的為保護主機系統及分析和預測使用者行為。 入侵偵測系統可以定義惡意攻擊,在方法上分為兩類: 誤用(Misuse) 異常(Anomaly) 入侵偵測系統依能力又可分為兩類: 網路型入侵偵測系統(NIDS) 主機型入侵偵測系統(HIDS) 緒論 網路型入侵偵測系統(NIDS)和主機型入侵偵測系統 (HIDS) 緒論 以往針對入侵偵測,一般都偏向使用類神經等工具計算、分類,而這類的方法沿用相當多年,也非常有效率,不過近幾年研究學者偏向使用支援向量機為分類工具。 本研究提出使用基因演算法處理原始資料,利用TF、 TF-IDF、Entropy三種方法,最後以支援向量機為分類工具,再使用投票權重的方法決定出最後結果。 文獻探討 基因演算法(Genetic Algorithm, GA)由John Holland於1975年所提出,源自達爾文「物競天擇,適者生存」的概念。 基因演算法演化階段分為群體的產生、適應函數評估和一般基因流程。 文獻探討 基因演算法流程圖 文獻探討 TF-IDF (Term Frequency-Inverse Document Frequency) c: process內每system call產生的vector d: system call出現在所有資料裡的時間數 f: system call出現在process裡的頻率 N: process在所有資料裡的數量 文獻探討 Entropy於入侵偵測主要是探討「process」內每個 「system calls」的出現頻率與疏鬆程度。 文獻探討 支援向量機(Support Vector Machine, SVM)是由 Vapnik近幾年提出的方法,可解決分類、預測等問題,主要的能力在於利用高維度空間產生超平面。 文獻探討 入侵偵測的方法最早由Anderson於1980年所提出,後來由Denning於1986年所介紹後,逐漸為人們熟知。 文獻探討 KNN(最近鄰居決定法則) ANN(類神經網路) 文獻探討 SVM(支援向量機) 研究方法與架構 系統架構 研究方法與架構 實驗所用的資料來自麻省理工學院的林肯實驗室所模擬,並由第三屆國際知識發現與資料探勘競賽,這個競賽將攻擊主要分成四種: DOS: denial-of-service R2L: unauthorized access from a remote machine U2R: unauthorized access to local superuser (root) privileges probing: surveillance and other probing 我們共收集120,094筆資料,其中60,000筆當成訓練資料,60,094筆為測試資料。 研究方法與架構 資料前處理與轉換 0,0.6,private,SF,105,146,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,2,2,0.00,0.00,0.00,

您可能关注的文档

文档评论(0)

2105194781 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档