

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
1、入侵檢測技術(shù)是保證計算機網(wǎng)絡(luò)安全的核心技術(shù)之一,通過收集各種網(wǎng)絡(luò)數(shù)據(jù),從中分析和發(fā)現(xiàn)可能的入侵攻擊行為。為增強從海量數(shù)據(jù)中發(fā)現(xiàn)攻擊行為的能力和提高入侵檢測的智能性,將數(shù)據(jù)挖掘技術(shù)應(yīng)用到入侵檢測領(lǐng)域,從而實現(xiàn)智能化的知識發(fā)現(xiàn)和建立入侵檢測模型?;跀?shù)據(jù)挖掘的入侵檢測是一種重要技術(shù),能夠通過無監(jiān)督的學(xué)習(xí)過程發(fā)現(xiàn)隱藏的模式,具有獨立發(fā)現(xiàn)知識的能力。
傳統(tǒng)的孤立點檢測算法存在一些難以克服的障礙,例如算法的參數(shù)難以選擇影響了檢測結(jié)果
2、的穩(wěn)定性,算法在遇到增量數(shù)據(jù)時難于拓展成增量算法的特性等。本論文主要針對以上問題,對孤立點檢測算法進(jìn)行了研究。
本文對當(dāng)前的孤立點檢測算法進(jìn)行詳細(xì)地研究與比較,指出各自的適用范圍和存在的不足,并在此基礎(chǔ)上完成主要工作如下:針對基于距離的孤立點檢測算法存在輸入?yún)?shù)多,不容易確定,而且算法對參數(shù)比較敏感的不足,選擇了基于距離和的孤立點檢測算法。
針對基于經(jīng)典的歐式距離計算方法在數(shù)據(jù)點分布不均勻的情況下,容易把正常
3、點誤判為孤立點而把孤立點誤判為正常點的缺陷,設(shè)計了改進(jìn)距離和的孤立點檢測算法,有效的拉長了孤立點與其它樣本點之間的距離,縮短了正常點與其它樣本點之間的距離。
針對典型的基于距離和的孤立點算法在計算完所有樣本點后對所有樣本點進(jìn)行比較的不足,提出了采用直接插入排序和快速排序相結(jié)合的儲存結(jié)構(gòu),節(jié)省了對所有樣本點進(jìn)行排序的時間。
針對算法在遇到增量數(shù)據(jù)集時,重新計算所有樣本點之間的距離值和重新查找所有樣本點中的孤立點
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 孤立點挖掘在入侵檢測中的應(yīng)用研究.pdf
- 孤立點挖掘技術(shù)在入侵檢測中的應(yīng)用研究.pdf
- 基于距離的孤立點挖掘在計算機取證中的應(yīng)用研究.pdf
- 孤立點挖掘技術(shù)在異常檢測中的應(yīng)用研究.pdf
- 基于密度的局部離群點挖掘及在入侵檢測中應(yīng)用研究.pdf
- 基于聚類的離群點挖掘在入侵檢測中的應(yīng)用研究.pdf
- 蟻群挖掘算法在入侵檢測中的應(yīng)用研究.pdf
- 頻敏模式挖掘算法及在入侵檢測中的應(yīng)用研究.pdf
- 離群點挖掘在入侵檢測中的研究與應(yīng)用.pdf
- 基于頻繁模式的離群點挖掘在入侵檢測中的應(yīng)用.pdf
- 基于離群點分析的數(shù)據(jù)挖掘技術(shù)在入侵檢測中的應(yīng)用.pdf
- 基于FSVM的數(shù)據(jù)挖掘方法及其在入侵檢測中的應(yīng)用研究.pdf
- 數(shù)據(jù)挖掘在入侵檢測安全審計中的應(yīng)用研究.pdf
- 聚類算法和分類算法在入侵檢測中的應(yīng)用研究.pdf
- 數(shù)據(jù)挖掘技術(shù)在智能入侵檢測中的應(yīng)用研究.pdf
- 序列模式挖掘在入侵檢測系統(tǒng)中的應(yīng)用研究.pdf
- 孤立點挖掘在醫(yī)學(xué)圖像處理中的應(yīng)用研究及實現(xiàn).pdf
- 關(guān)聯(lián)規(guī)則挖掘的改進(jìn)算法在入侵檢測中的應(yīng)用.pdf
- 數(shù)據(jù)挖掘技術(shù)在入侵檢測中應(yīng)用研究.pdf
- 基于Clementine的數(shù)據(jù)挖掘在入侵檢測中應(yīng)用.pdf
評論
0/150
提交評論