入侵检测中的模糊数据挖掘技术.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
入侵检测中的模糊数据挖掘技术

 CN431258/ TP    计算机工程与科学 2002 年第 24 卷第 2 期    ISSN 1007130X COMPUTER EN GINEERIN G SCIENCE  Vol24 ,No2 ,2002   ( ) 文章编号 :1007130X 2002   入侵检测中的模糊数据挖掘技术 Fuzzy Data Mining in Intrusion Detection 李之棠 , 刘  颉 L I Zhitang , L IU Jie ( 华中科技大学计算机学院, 湖北 武汉  430074) ( School of Computer Science , Huazhong University of Science and Technology , Wuhan 430074 , China) 摘  要 : 本文论述了模糊数据挖掘技术在入侵检测中的应用 , 详细描述了利用审计数据挖掘模糊 相联规则的算法 , 给出了相联规则集合相似度的函数 。最后给出了利用它进行异常检测的简单的试验 结果 , 结果表明利用模糊数据挖掘可以识别系统的异常行为 。 Abstract : In this paper , we discuss the application of fuzzy data mining in intrusion dectection , present an algorithm to mining fuzzy associate rules from audit data , and give the function of getting the similarity of two associ ate rule setsFinally , we give the result of a simple experiment of abnormal intrusion detection with this method , which shows that the abnormal behaviors of a system can be recognized by fuzzy data mining 关键词 : 入侵检测 ; 模糊数据挖掘 ; 模糊相联规则 Key words : intrusion dectection ; fuzzy data mining ; fuzzy associate rule 中图分类号 : TP39308             文献标识码 : A 起来的模糊数据挖掘技术 , 并将它应用到入侵检 1  引言 测中去 。 目前国内外学者对模糊数据挖掘进行了很多 入侵是指破坏系统的保密性、完整性和可用 研究 , 提出了一些模糊挖掘的算法[2 ,3 ] , 这些算 性的活动 。目前入侵检测方法一般分为两类 : 滥 法基本上是从经典的数据挖掘算法[4 ] 演变出

文档评论(0)

xy88118 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档