没有合适的资源?快使用搜索试试~
我知道了~
文库首页
大数据
数据挖掘
基于数据挖掘的入侵检测技术在网络安全中的应用与研究.pdf
基于数据挖掘的入侵检测技术在网络安全中的应用与研究.pdf
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
数据挖掘
行业数据
数据分析
参考文献
专业指导
0 下载量
35 浏览量
2021-07-14
11:39:30
上传
评论
收藏
1.58MB
PDF
举报
温馨提示
限时特惠:¥14.90
34.90
基于数据挖掘的入侵检测技术在网络安全中的应用与研究.pdf
资源推荐
资源评论
入侵检测技术在网络安全中的应用与研究.pdf
浏览:86
入侵检测技术在网络安全中的应用与研究.pdf
基于数据挖掘的入侵检测技术.pdf
浏览:60
基于数据挖掘的入侵检测技术.pdf
入侵检测技术在网络安全中的应用.pdf
浏览:77
入侵检测技术在网络安全中的应用.pdf
基于数据挖掘的入侵检测.pdf
浏览:13
基于数据挖掘的入侵检测.pdf
入侵检测与网络安全技术研究.pdf
浏览:95
入侵检测与网络安全技术研究.pdf
基于数据挖掘的网络入侵安全防护系统研究.pdf
浏览:120
基于数据挖掘的网络入侵安全防护系统研究.pdf
基于数据挖掘的网络入侵安全防护系统的研究.pdf
浏览:182
基于数据挖掘的网络入侵安全防护系统的研究.pdf
基于数据挖掘的网络入侵检测方法.pdf
浏览:122
基于数据挖掘的网络入侵检测方法 OWASP
论文研究-基于频繁模式的离群点挖掘在入侵检测中的应用.pdf
浏览:15
针对网络安全数据高维度的特征, 对传统离群点检测不能有效发现的网络数据中入侵行为细节进行检测。提出一种基于频繁模式的算法, 通过检测数据项的频繁模式和关联规则, 剥离数据流中或安全日志数据中的噪声和异常点, ...
入侵检测技术在网络安全中的应用 (2).pdf
浏览:129
入侵检测技术在网络安全中的应用 (2).pdf
入侵检测技术在网络安全中的应用 (1).pdf
浏览:146
入侵检测技术在网络安全中的应用 (1).pdf
数据挖掘在入侵检测中的应用.pdf
浏览:50
数据挖掘在入侵检测中的应用.pdf
网络安全的入侵检测研究.pdf
浏览:49
网络安全的入侵检测研究.pdf
论文研究-频繁情节挖掘方法在入侵检测中的应用.pdf
浏览:32
介绍了数据挖掘技术在入侵检测中的应用,提出了一种基于事件序列的频繁情节挖掘算法,并将该算法用于基于网络的入侵检测中。实验结果证明,与关联规则挖掘算法相比较,频繁情节挖掘算法可以有效地提高入侵检测系统的...
论文研究-一种基于序列挖掘的网络入侵检测新方法.pdf
浏览:9
网络入侵检测是信息安全重要的研究问题。近年来,这方面的研究取得了很多很好的成果,但大部分方法面临检测率不高的特点。基于异常的入侵检测通常是人为选择网络连接属性,这些属性在正常和异常时具有比较明显的区别...
数据挖掘赋能安全感知-阿里云大数据入侵检测实践.pdf
浏览:116
然后,将介绍几种采用数据挖掘技术的最先进的入侵检测解决方案,如蛮力、异常进程启动、恶意脚本、网络攻击等。所有这些解决方案现在都在为阿里云服务,每一个都会向我们的客户发出数千次入侵警报。天。最后,我们将...
大数据时代政务大数据安全的研究与设计.pdf
浏览:85
随着数据挖掘、机器学 习、人工智能等技术的研究和应用,使得大数据分析的能 力越来越强,由于海量数据本身就蕴藏着价值,在对大数 据中多源数据进行综合分析时,通过关联分析可以挖掘出 更多的个人信息,进一步加剧...
论文研究-基于数据挖掘的用户安全行为分析.pdf
浏览:62
通过对用户网络流量进行协议投影,获得其行为的具体信息,然后采用关联规则等方法,将上面...实验结果表明,该方法为进行用户网络行为特征提取和身份识别提供了一种新思路,另外也有助于发现蠕虫或其他大规模入侵行为。
基于数据挖掘技术在入侵检测中的应用.pdf
浏览:56
基于数据挖掘技术在入侵检测中的应用.pdf
入侵检测技术在网络安全中的应用 (3).pdf
浏览:28
入侵检测技术在网络安全中的应用 (3).pdf
数据挖掘在入侵检测中的应用 (1).pdf
浏览:199
数据挖掘在入侵检测中的应用 (1).pdf
基于数据挖掘的入侵检测研究
浏览:95
这是老娘的研究生课题代码,没有个10分你想下载下来??分太少真对不住我的几年青春年少,留给有缘人吧! 论文在:http://www.doc88.com/p-1038773856131.html 也不知道他妈哪个孙子上传的,这侵权的吧。懒得追究。
基于数据挖掘技术的入侵检测研究
浏览:157
基于数据挖掘技术的入侵检测研究,分享给大家学习与研究
论文研究-基于NetFlow的用户行为挖掘算法设计.pdf
浏览:125
网络安全技术以防火墙、入侵检测等为主,较少从网络用户行为角度考虑可能进行的破坏行为。针对此问题,对网络流量NetFlow采集、统计,设计了表示用户行为特征的数据结构及统计模式,获得了行为的具体信息,建立了在...
BlueHat Shanghai 2019PPT汇总(32份).zip - 渗透测试
浏览:82
2018年浏览器脚本引擎零日漏洞.pdf Advances in Machine Learning at Microsoft Threat ...数据挖掘赋能安全感知:阿里云大数据入侵检测实践.pdf 欢迎参加 BlueHat Shanghai.pdf 针对智能设备漏洞挖掘的一些新方法.pdf
Crafting the InfoSec Playbook.pdf
浏览:9
如果你正在阅读这篇文章,那么你很有可能希望增强你的威胁检测能力和技术,提升你作为信息安全、事件响应和网络防御者或管理者的游戏水平。在过去的几年中,规模、复杂性和轮廓的威胁都在急剧发展,并持续增加。正确...
网络安全与入侵检测技术.pdf
浏览:43
网络安全与入侵检测技术.pdf
基于数据挖掘的入侵检测技术研究 (1).pdf
浏览:115
基于数据挖掘的入侵检测技术研究 (1).pdf
评论
收藏
内容反馈
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
限时特惠:¥14.90
34.90
资源评论
资源反馈
评论星级较低,若资源使用遇到问题可联系上传者,3个工作日内问题未解决可申请退款~
联系上传者
评论
结冰架构
粉丝: 806
资源:
28万+
私信
下载权益
C知道特权
VIP文章
课程特权
VIP享
7
折,此内容立减4.47元
开通VIP
上传资源 快速赚钱
我的内容管理
展开
我的资源
快来上传第一个资源
我的收益
登录查看自己的收益
我的积分
登录查看自己的积分
我的C币
登录后查看C币余额
我的收藏
我的下载
下载帮助
前往需求广场,查看用户热搜
最新资源
2109010044_胡晨燕_选课管理数据库设计与实现.prj
帕鲁介绍的PPT备份没什么好下的
demo1-202405
两种方式修改Intel网卡MAC地址
服务器搭建所需资源:static文件夹
Vue02的源码学习资料
Python 程序语言设计模式思路-行为型模式:访问者模式:在不改变被访问对象结构的情况下,定义对其元素的新操作
Vue01的相关代码资料
蓝桥杯单片机第十二届国赛题
Linux 常用命令参考手册, 日常运维的最佳拍档
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功