- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
入侵检测中的模糊数据挖掘技术
CN431258/ TP 计算机工程与科学 2002 年第 24 卷第 2 期
ISSN 1007130X COMPUTER EN GINEERIN G SCIENCE Vol24 ,No2 ,2002
( )
文章编号 :1007130X 2002
入侵检测中的模糊数据挖掘技术
Fuzzy Data Mining in Intrusion Detection
李之棠 , 刘 颉
L I Zhitang , L IU Jie
( 华中科技大学计算机学院, 湖北 武汉 430074)
( School of Computer Science , Huazhong University of Science and Technology , Wuhan 430074 , China)
摘 要 : 本文论述了模糊数据挖掘技术在入侵检测中的应用 , 详细描述了利用审计数据挖掘模糊
相联规则的算法 , 给出了相联规则集合相似度的函数 。最后给出了利用它进行异常检测的简单的试验
结果 , 结果表明利用模糊数据挖掘可以识别系统的异常行为 。
Abstract : In this paper , we discuss the application of fuzzy data mining in intrusion dectection , present an
algorithm to mining fuzzy associate rules from audit data , and give the function of getting the similarity of two associ
ate rule setsFinally , we give the result of a simple experiment of abnormal intrusion detection with this method ,
which shows that the abnormal behaviors of a system can be recognized by fuzzy data mining
关键词 : 入侵检测 ; 模糊数据挖掘 ; 模糊相联规则
Key words : intrusion dectection ; fuzzy data mining ; fuzzy associate rule
中图分类号 : TP39308 文献标识码 : A
起来的模糊数据挖掘技术 , 并将它应用到入侵检
1 引言 测中去 。
目前国内外学者对模糊数据挖掘进行了很多
入侵是指破坏系统的保密性、完整性和可用 研究 , 提出了一些模糊挖掘的算法[2 ,3 ] , 这些算
性的活动 。目前入侵检测方法一般分为两类 : 滥 法基本上是从经典的数据挖掘算法[4 ] 演变出
原创力文档


文档评论(0)