排序方式: 共有92条查询结果,搜索用时 296 毫秒
21.
22.
数据挖掘技术在网络攻击检测中的应用 总被引:4,自引:1,他引:4
通过网络攻击检测技术实现网络系统的动态防护已成为网络安全的热门研究课题。该文根据数据挖掘技术和攻击检测的特征,将数据挖掘技术应用于网络攻击检测系统中,从系统审计数据中提取出描述正常和异常行为的特征和规则,从而建立攻击检测模型。 相似文献
23.
24.
数据库弱函数依赖推理规则挖掘方法 总被引:1,自引:0,他引:1
数据库推理问题是数据库安全研究的重要分支方向,推理通道的分析是解决推理问题的基础.传统推理规则无法处理不完全符合函数依赖的数据关系,针对这一问题,本文提出了弱函数依赖的概念,并给出了弱函数依赖的推理能力评价标准,最后给出了从数据中挖掘弱函数依赖关系的算法. 相似文献
25.
鉴于无标度网络的健壮性和小世界特性是蠕虫网络的理想特征,借助于复杂网络理论,提出了一个基于随机游走的蠕虫网络演化模型。该模型依据主机性能和网络的带宽采取择优的方式从蠕虫网络中选择合适的节点与新感染的主机建立连接。理论分析和模拟实验表明:所建立蠕虫网络具有无标度网络的性质。 相似文献
26.
27.
28.
基于分形特征的网络异常检测方法研究 总被引:2,自引:0,他引:2
网络连接同许多其它现象一样,呈现出一种统计自相似性。论文根据此特征提出了一种基于分形特征的网络异常检测方法,该方法能够根据网络连接分形维数的变化,有效地检测网络拒绝服务攻击和端口扫描等异常情况,并通过模拟实验证明了该方法的可行性。 相似文献
29.
30.
基于ECA规则的入侵检测研究 总被引:2,自引:2,他引:0
入侵检测系统一般只对入侵行为所引起的事件或系统特征进行分析,而往往忽略了入侵事件间的关联特征,以及入侵事件和系统状态间的联系。文章将ECA规则引入到入侵检测系统中,同时对系统动态特性和静态特性进行了分析,从而提高入侵检测的能力。 相似文献