没有合适的资源?快使用搜索试试~
我知道了~
文库首页
大数据
数据挖掘
基于数据挖掘的网络入侵行为检测方法.pdf
基于数据挖掘的网络入侵行为检测方法.pdf
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
数据挖掘
行业数据
数据分析
参考文献
专业指导
0 下载量
29 浏览量
2021-07-14
11:12:25
上传
评论
收藏
881KB
PDF
举报
温馨提示
限时特惠:¥19.90
39.90
基于数据挖掘的网络入侵行为检测方法.pdf
资源推荐
资源评论
基于数据挖掘的网络入侵检测方法.pdf
浏览:73
基于数据挖掘的网络入侵检测方法.pdf
一种基于数据挖掘的入侵检测方法.pdf
浏览:137
一种基于数据挖掘的入侵检测方法.pdf
基于数据挖掘算法的入侵检测方法.pdf
浏览:117
基于数据挖掘算法的入侵检测方法.pdf
基于数据挖掘的Web入侵检测.pdf
浏览:190
基于数据挖掘的Web入侵检测.pdf
论文研究-基于频繁子图挖掘的异常入侵检测新方法.pdf
浏览:105
针对传统的基于系统调用序列的异常入侵检测方法中离线学习过程对训练数据量过于依赖的问题,引入频繁子图挖掘理论,利用系统调用序列转换为有向图结构后所特有的衍生能力,能够以较小的训练数据规模获取数量可观且...
数据挖掘在各行业的应用论文
浏览:81
5星 · 资源好评率100%
基于数据挖掘的智能化入侵检测系统.caj 结合粗糙集理论与扩张矩阵理论的数据挖掘方法.caj 基于代理的分布式数据挖掘系统设计.caj 面向集成竞争情报系统的数据挖掘应用研究.caj 基于小波理论的数据挖掘方法研究.caj ...
数据挖掘论文合集-242篇(part1)
浏览:59
5星 · 资源好评率100%
基于数据挖掘的智能化入侵检测系统.caj 基于数据挖掘的深部采场岩爆知识的自动获取.caj 基于数据挖掘的知识发现在MDSS中的应用研究.caj 基于数据挖掘的类比推理技术在石油产品分析系统中的实现.caj 基于数据挖掘的...
数据挖掘论文合集-242篇(part3)
浏览:69
5星 · 资源好评率100%
基于数据挖掘的智能化入侵检测系统.caj 基于数据挖掘的深部采场岩爆知识的自动获取.caj 基于数据挖掘的知识发现在MDSS中的应用研究.caj 基于数据挖掘的类比推理技术在石油产品分析系统中的实现.caj 基于数据挖掘的...
基于数据挖掘的网络入侵检测方法的研究.pdf
浏览:94
基于数据挖掘的网络入侵检测方法的研究.pdf
基于数据挖掘的入侵检测技术.pdf
浏览:23
基于数据挖掘的入侵检测技术.pdf
基于数据挖掘的入侵检测.pdf
浏览:30
基于数据挖掘的入侵检测.pdf
基于数据挖掘的网络入侵检测方法 (1).pdf
浏览:187
基于数据挖掘的网络入侵检测方法 (1).pdf
基于数据挖掘的入侵检测模型.pdf
浏览:140
基于数据挖掘的入侵检测模型.pdf
数据挖掘论文合集-242篇(part2)
浏览:193
5星 · 资源好评率100%
基于数据挖掘的智能化入侵检测系统.caj 基于数据挖掘的深部采场岩爆知识的自动获取.caj 基于数据挖掘的知识发现在MDSS中的应用研究.caj 基于数据挖掘的类比推理技术在石油产品分析系统中的实现.caj 基于数据挖掘的...
论文研究-基于频繁模式的离群点挖掘在入侵检测中的应用.pdf
浏览:126
针对网络安全数据高维度的特征, 对传统离群点检测不能有效发现的网络数据中入侵行为细节进行检测。提出一种基于频繁模式的算法, 通过检测数据项的频繁模式和关联规则, 剥离数据流中或安全日志数据中的噪声和异常点, ...
数据挖掘赋能安全感知-阿里云大数据入侵检测实践.pdf
浏览:73
然后,将介绍几种采用数据挖掘技术的最先进的入侵检测解决方案,如蛮力、异常进程启动、恶意脚本、网络攻击等。所有这些解决方案现在都在为阿里云服务,每一个都会向我们的客户发出数千次入侵警报。天。最后,我们将...
论文研究-Snort入侵检测系统中的规则泛化模型.pdf
浏览:109
该模型结合Snort规则的特征和数据挖掘中的知识,提出聚类泛化和最近邻泛化两种新的规则泛化方法来改进规则,增强Snort的检测能力,从而达到识别更多入侵行为的目的。实验结果表明:在不显著增加误报率的前提下,采用...
论文研究-基于异常检测的模糊行为序列挖掘算法研究.pdf
浏览:92
基于此提出了一个ASM 用户行为序列特征挖掘算法, 该算法结合数据挖掘中的序列挖掘方法, 利用模糊匹配技术来挖掘隐藏在噪声背后的用户行为序列。实验表明, 采用模糊匹配技术为入侵检测提取正常序列模式是可行的、有效...
数据挖掘在入侵检测中的应用.pdf
浏览:50
数据挖掘在入侵检测中的应用.pdf
基于数据挖掘的网络入侵检测研究.pdf
浏览:37
基于数据挖掘的网络入侵检测研究.pdf
数据挖掘在网络入侵检测中的研究.pdf
浏览:48
数据挖掘在网络入侵检测中的研究.pdf
基于数据挖掘的入侵检测框架.pdf
浏览:58
基于数据挖掘的入侵检测框架.pdf
基于数据挖掘的网络入侵检测研究 (1).pdf
浏览:162
基于数据挖掘的网络入侵检测研究 (1).pdf
论文研究-基于NetFlow的用户行为挖掘算法设计.pdf
浏览:50
网络安全技术以防火墙、入侵检测等为主,较少从网络用户行为角度考虑可能进行的破坏行为。针对此问题,对网络流量NetFlow采集、统计,设计了表示用户行为特征的数据结构及统计模式,获得了行为的具体信息,建立了在...
BlueHat Shanghai 2019PPT汇总(32份).zip - 渗透测试
浏览:33
2018年浏览器脚本引擎零日漏洞.pdf Advances in Machine Learning at Microsoft Threat ...数据挖掘赋能安全感知:阿里云大数据入侵检测实践.pdf 欢迎参加 BlueHat Shanghai.pdf 针对智能设备漏洞挖掘的一些新方法.pdf
基于数据挖掘的混合式入侵检测.pdf
浏览:162
【信息安全】基于数据挖掘的混合式入侵检测.pdf
基于数据挖掘的入侵检测研究_基于数据挖掘_BP入侵检测_入侵检测_数据挖掘_
浏览:48
基于数据挖掘的入侵检测研究。bp要运行多次,有个好的结果后保存net,再进行测试。
基于数据挖掘的网络入侵检测.zip_入侵 检测_入侵检测_入侵检测算法_网络入侵;数据挖掘_网络检测
浏览:134
5星 · 资源好评率100%
基于数据挖掘的网络入侵,针对传统的kmeans算法存在缺点,提出一种改进的kmeans算法进行网络入侵识别
评论
收藏
内容反馈
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
限时特惠:¥19.90
39.90
资源评论
资源反馈
评论星级较低,若资源使用遇到问题可联系上传者,3个工作日内问题未解决可申请退款~
联系上传者
评论
结冰架构
粉丝: 806
资源:
28万+
私信
下载权益
C知道特权
VIP文章
课程特权
VIP享
7
折,此内容立减5.97元
开通VIP
上传资源 快速赚钱
我的内容管理
展开
我的资源
快来上传第一个资源
我的收益
登录查看自己的收益
我的积分
登录查看自己的积分
我的C币
登录后查看C币余额
我的收藏
我的下载
下载帮助
前往需求广场,查看用户热搜
最新资源
111111111111111111111111
C#输出3个变量值并进行判断
C#计算差值,求平均分
使用 Python 和 Matplotlib 来创建一个与 520 相关的主题图像
answer.zip
PHP课程网站络管理系统【源码+lw+部署文档】
CAN CAPL控制程控电源-源码
集成Dlib实现人脸识别模块,以及通过YOLOV5+DeepSort+SlowFast 实现多目标实时在线行为检测
用户输入后显示登录用户
python控制canoe源码
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功