版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、隨著計(jì)算機(jī)網(wǎng)絡(luò)技術(shù)的迅速發(fā)展及應(yīng)用普及,在抵制防御計(jì)算網(wǎng)絡(luò)入侵的技術(shù)中,入侵檢測(cè)技術(shù)對(duì)其安全的保障發(fā)揮著重要的作用,它是一種能夠協(xié)同防火墻的實(shí)時(shí)監(jiān)控和動(dòng)態(tài)保護(hù)網(wǎng)絡(luò)安全的動(dòng)態(tài)策略。入侵檢測(cè)模型的優(yōu)劣取決于入侵分析模塊的好壞,入侵分析模塊的好壞由入侵檢測(cè)實(shí)時(shí)數(shù)據(jù)的檢測(cè)率和效率表現(xiàn),所以入侵檢測(cè)模型最終由檢測(cè)率和效率評(píng)斷。為了提高異常檢測(cè)系統(tǒng)的檢測(cè)率和效率,入侵檢測(cè)研究者在眾多方法中做了相關(guān)工作并取得了成績(jī)。迄今為止,在入侵檢測(cè)領(lǐng)域中卻沒(méi)有統(tǒng)
2、一的方法與理論,尋求一類相對(duì)優(yōu)越的方法和理論成為了本文的研究目的。入侵檢測(cè)數(shù)據(jù)集是典型的大數(shù)據(jù)集,而處理大數(shù)據(jù)的分類預(yù)測(cè)問(wèn)題,數(shù)據(jù)挖掘是最有效的處理方法。利用數(shù)據(jù)挖掘分析數(shù)據(jù)的常用方法有人工神經(jīng)網(wǎng)絡(luò)、決策樹(shù)、統(tǒng)計(jì)分析等。
本文主要研究了基于Clementine軟件的數(shù)據(jù)挖掘方法在入侵檢測(cè)系統(tǒng)中的應(yīng)用,相關(guān)工作如下:
1.分析C&R、C5.0、CHAID三種決策樹(shù)理論方法與原理;研究 BP(Error Back Pro
3、pagation)和 RBF(Radical Basis Function)兩種人工神經(jīng)網(wǎng)絡(luò)理論原理與各自優(yōu)劣性;分析統(tǒng)計(jì)分析中的 Logistic回歸分析方法理論。
2.熟練操作數(shù)據(jù)挖掘 clementine軟件,并能通過(guò) clementine軟件建立各種分類預(yù)測(cè)模型,通過(guò)設(shè)置和調(diào)整參數(shù)使其模型最優(yōu)化。
3.導(dǎo)入預(yù)處理的 KDDCUP’99入侵檢測(cè)數(shù)據(jù)集到各類數(shù)據(jù)挖掘方法中,建立相應(yīng)的仿真實(shí)驗(yàn)?zāi)P停治鰧?shí)驗(yàn)結(jié)果并給
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫(kù)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 數(shù)據(jù)挖掘技術(shù)在入侵檢測(cè)系統(tǒng)中的應(yīng)用.pdf
- 基于云模型的數(shù)據(jù)挖掘在入侵檢測(cè)系統(tǒng)中的應(yīng)用.pdf
- 數(shù)據(jù)挖掘技術(shù)在入侵檢測(cè)系統(tǒng)中應(yīng)用的研究.pdf
- 基于離群點(diǎn)分析的數(shù)據(jù)挖掘技術(shù)在入侵檢測(cè)中的應(yīng)用.pdf
- 數(shù)據(jù)挖掘技術(shù)在入侵檢測(cè)中應(yīng)用研究.pdf
- 數(shù)據(jù)挖掘算法在入侵檢測(cè)中的分析及應(yīng)用.pdf
- 數(shù)據(jù)挖掘算法及其在入侵檢測(cè)系統(tǒng)中的應(yīng)用.pdf
- 模糊數(shù)據(jù)挖掘技術(shù)在入侵檢測(cè)系統(tǒng)中的應(yīng)用.pdf
- 數(shù)據(jù)挖掘在入侵檢測(cè)安全審計(jì)中的應(yīng)用研究.pdf
- 數(shù)據(jù)挖掘技術(shù)在智能入侵檢測(cè)中的應(yīng)用研究.pdf
- 數(shù)據(jù)挖掘在網(wǎng)絡(luò)入侵檢測(cè)中的應(yīng)用.pdf
- 基于FSVM的數(shù)據(jù)挖掘方法及其在入侵檢測(cè)中的應(yīng)用研究.pdf
- 數(shù)據(jù)挖掘技術(shù)在入侵檢測(cè)中的研究.pdf
- 數(shù)據(jù)挖掘中貝葉斯算法在入侵檢測(cè)中的應(yīng)用.pdf
- 模糊數(shù)據(jù)挖掘技術(shù)在入侵檢測(cè)中的應(yīng)用研究.pdf
- 數(shù)據(jù)挖掘和數(shù)據(jù)倉(cāng)庫(kù)在入侵檢測(cè)中的應(yīng)用研究.pdf
- 數(shù)據(jù)挖掘技術(shù)在網(wǎng)絡(luò)入侵檢測(cè)中的應(yīng)用.pdf
- 基于數(shù)據(jù)挖掘的入侵檢測(cè)技術(shù)應(yīng)用研究.pdf
- 基于數(shù)據(jù)挖掘方法的入侵檢測(cè)研究與應(yīng)用.pdf
- 數(shù)據(jù)挖掘技術(shù)在入侵檢測(cè)中應(yīng)用方法的研究與實(shí)現(xiàn).pdf
評(píng)論
0/150
提交評(píng)論