没有合适的资源?快使用搜索试试~
我知道了~
文库首页
大数据
数据挖掘
基于数据挖掘的攻击场景提取方法研究.pdf
基于数据挖掘的攻击场景提取方法研究.pdf
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
数据挖掘
行业数据
数据分析
参考文献
专业指导
0 下载量
23 浏览量
2021-07-14
12:59:41
上传
评论
收藏
812KB
PDF
举报
温馨提示
限时特惠:¥9.90
19.90
基于数据挖掘的攻击场景提取方法研究.pdf
资源推荐
资源评论
基于数据挖掘的APT攻击检测方法研究与实现.pdf
浏览:98
。。。
论文研究-一种基于攻击图的攻击路径预测方法 .pdf
浏览:27
一种基于攻击图的攻击路径预测方法,王辉,王云峰,现有攻击图的路径预测方法,存在着因路径冗余而导致的节点置信度错误计算问题。这些问题降低了节点置信度的准确性,影响了路径预
论文研究-基于攻击源激发和攻击原子筛选的攻击图构建方法.pdf
浏览:161
针对现有攻击图在大规模网络应用中存在的时间复杂性高和图形化展示凌乱等不足, 提出一种新的构建方法:在目标网络模型和攻击者模型的基础上, 以攻击源为起点广度遍历网络主机, 针对主机间的网络连接, 通过攻击模式实例化和信任关系获取攻击原子集, 并根据攻击者贪婪原则和攻击原子发生概率计算尺度筛选攻击原子, 同时更新攻击原子作用对象状态。通过实验分析, 该方法面向网络主机实现一次遍历, 筛选关键攻击原子,
基于攻击图的计算机网络攻击建模方法研究.pdf
浏览:75
基于攻击图的计算机网络攻击建模方法研究.pdf
基于攻击图的网络安全评估方法研究.pdf
浏览:92
基于攻击图的网络安全评估方法研究.pdf
VC与Labview、Matlab编程论文资料
浏览:41
5星 · 资源好评率100%
基于MFC的动态链接库的创建和调用方法研究.pdf 基于MFC的工程软件界面设计.pdf 基于MFC的平板式悬架参数检测仪软件设计.pdf 基于MFC的数据库动态访问技术.pdf 基于MFC的文档加密工具的设计与实现.pdf 基于MFC的纯...
VC与Labview、Matlab编程论文资料[2].rar
浏览:195
5星 · 资源好评率100%
基于MFC的动态链接库的创建和调用方法研究.pdf 基于MFC的工程软件界面设计.pdf 基于MFC的平板式悬架参数检测仪软件设计.pdf 基于MFC的数据库动态访问技术.pdf 基于MFC的文档加密工具的设计与实现.pdf 基于MFC的纯...
VC与Labview、Matlab编程论文资料[4].rar
浏览:63
基于MFC的动态链接库的创建和调用方法研究.pdf 基于MFC的工程软件界面设计.pdf 基于MFC的平板式悬架参数检测仪软件设计.pdf 基于MFC的数据库动态访问技术.pdf 基于MFC的文档加密工具的设计与实现.pdf 基于MFC的纯...
论文研究-基于核字典学习的图像分类.pdf
浏览:109
航拍图像往往具有场景复杂、数据维度大的特点,对于该类图像的自动分类一直是研究的热点。针对航拍原始数据特征维度过高和数据线性不可分的问题,在字典学习和稀疏表示的基础上提出了一种结合核字典学习和线性鉴别...
论文研究-信任攻击建模方法.pdf
浏览:59
针对利用多个独立天线对同一信号进行协同接收的问题,推导了数据辅助(DA)和非数据辅助(NDA)方式BPSK/QPSK信号频率及相位估计的Cramer-Rao下界(CRLB),并与传统单个天线接收时的CRLB进行了比较。结果表明,在DA方式下,多天线协同接收PSK信号频率及相位估计的CRLB与传统单天线接收的CRLB相同;在NDA方式下,多天线协同接收的CRLB则要低于传统单天线接收的CRLB。
论文研究-基于漏洞关联攻击代价的攻击图生成算法.pdf
浏览:193
在已有的网络攻击图生成方法的基础上, 从漏洞关联的攻击代价出发, 设计了一种攻击图生成基本框架, 提出了一种基于漏洞关联攻击代价的网络攻击图的自动生成算法。该算法能有效结合漏洞之间的相关性, 科学地评估攻击代价, 有效删除了攻击代价过高、现实意义不大的攻击路径, 简化了攻击图, 并通过实验检验了该算法的合理性和有效性。
基于攻击图的网络安全度量研究.pdf
浏览:197
基于攻击图的网络安全度量研究.pdf
基于攻击图的网络安全度量研究综述.pdf
浏览:83
基于攻击图的网络安全度量研究综述.pdf
关于防火墙几种攻击方法的研究.pdf
浏览:127
关于防火墙几种攻击方法的研究.pdf
基于大数据平台数据分析技术选型调研.pdf
浏览:58
适⽤于多并⾏的数据可复⽤场景(如:机器学习、图挖掘算法、交互式数据挖掘算法) 3. RDD提供了⽐MapReduce 丰富的模型,可以快速在内存中对数据集进⾏多次迭代,来⽀持复杂的数据挖掘算法和图形计算算法 4. Spark ...
论文研究-密集反卷积网络在遥感建筑物提取中的应用.pdf
浏览:33
遥感图像覆盖范围广、场景复杂,目前基于卷积神经网络的建筑物提取方法因层数较少,不能充分挖掘图像的抽象信息,导致正确率较低,错检率较高。简单地增加网络的层数会导致梯度流消失和信息流弥散等问题,无法有效地...
论文研究-基于多视角非负矩阵分解的人体行为识别.pdf
浏览:102
提出一种基于多视角非负矩阵分解的视角不变特征提取方法用于融合多视角信息并进行人体行为识别。通过提取每个视频帧的时空描述符,有效描述了视频场景中的运动和形态信息;为了解决观测角度改变对识别的影响,在不同...
论文研究-深度学习在车牌定位中的研究.pdf
浏览:101
为提高场景不断变化下车牌定位的准确性,提出应用深度学习定位的方法。基于最小生成树原理将图像转换成图论中的图,结合相似度进行选择搜索获取车牌候选区域。利用车牌长宽比条件对候选区域进行筛选,以减少数据的不...
数据分析思路.pdf
浏览:198
⼤数据挖掘商业价值的 ⽅法主要分为四种1.客户群体细分,然后为每个群体量定制特别的服务;2.模拟现实环境,发掘新的需求同时提⾼投资的回报率;3.加强部 门联系,提⾼整条管理链条和产业链条的效率;4.降低服务成本...
基于攻击演译与攻击树的威胁感知方法与实践.pdf
浏览:89
通过行为模型推理演绎进行攻击数据整合,能直观的看到数千条攻击信息的最终结果,并通过威胁计分来分层显示关键信息。
论文研究-基于攻击集的移动自组网MAC层DDoS攻击.pdf
浏览:118
针对移动自组网IEEE 802.11 MAC协议存在的安全问题,提出一种基于攻击集的DDoS攻击方法。该方法可以准确地攻击目标节点,与传统攻击方式相比不表现出冗余的攻击行为,同时降低攻击行为的检测率。利用NS2仿真平台搭建具有动态拓扑的移动自组织网络仿真场景,在此环境下进行DDoS攻击仿真。模拟结果表明,新的DDoS攻击方法可以有效降低移动自组网的通信能力,且攻击节点分布密度加大将增强攻击效果。
SQL注入攻击方法及预防措施的研究.pdf
浏览:20
SQL注入攻击方法及预防措施的研究.pdf
基于计算机网络安全防ARP攻击的研究 (3).pdf
浏览:107
基于计算机网络安全防ARP攻击的研究 (3).pdf
APT实践分享:基于机器学习的隐蔽信道检测从0-_1.pdf
浏览:154
在实际场景中,当攻击者拿下某台服务器权限,或服务器被恶意软件、蠕虫、木马等感染之后,通过建立DNS隧道从而达到敏感信息盗窃、文件传输、回传控制指令、回弹Shell等目的。 相比于基于规则的静态阈值检测误报高,...
python项目开发实战_Excel数据分析师-pandas+matplotlib_编程案例实例详解课程教程.pdf
浏览:184
5星 · 资源好评率100%
大数据时代离不开数据收集、数据挖掘、数据分析。例如,M淘宝电商积累了大量的历史数据,日常工作涉及的数据整理,以及从网页爬下来的数据也只是第一步,最终的数据分析才是重点,或者由于工作需要将多个Excel表合成一个 ...
数据分析方法与技术.pptx
浏览:58
2 数据分析时代背景 第一部分 数据分析平台技术 第二部分 数据仓库建模方法 第三部分 目 录 数据分析与数据挖掘 第四部分 数据分析方法与技术全文共66页,当前为第2页。 数据量增加 TB PB ZB EB 根据IDC 监测,人类...
大数据时代的好处.pdf
浏览:11
"张亚勤说,大数据的崛起,正是 在人工智能、机器学习和数据挖掘等技术的迅速发展驱动下,呈现这幺一个 过程:将信号转化为数据,将数据分析为信息,将信息提炼为知识,以知识 促成决策和行动。 目前,云计算已经...
SQL Server 2008商业智能完美解决方案 1/3
浏览:176
5星 · 资源好评率100%
用MDX和DMX查询设计器构建基于OLAP多维数据集和数据挖掘模 型的报表; 用NET代码建立并实现自定义对象; 在Microsoft Office Excel和Office SharePoint Server中查看报表。 微软公司US-SQL Analysis Services 首席...
评论
收藏
内容反馈
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
限时特惠:¥9.90
19.90
资源评论
资源反馈
评论星级较低,若资源使用遇到问题可联系上传者,3个工作日内问题未解决可申请退款~
联系上传者
评论
结冰架构
粉丝: 806
资源:
28万+
私信
上传资源 快速赚钱
我的内容管理
展开
我的资源
快来上传第一个资源
我的收益
登录查看自己的收益
我的积分
登录查看自己的积分
我的C币
登录后查看C币余额
我的收藏
我的下载
下载帮助
前往需求广场,查看用户热搜
最新资源
3款正射影像DOM导入CASS插件(测试通过).rar
R语言案例:聚类分析,基础R语言代码,包括R语言聚类分析教学
5_6、依赖注入框架.vep
postman parsing data viewing
Git教程:git相关基础概念教程,简单易懂
循环小组作业.cpp
1716305449283252_order-blog
cc test for cc
蚁群算法基于matlab实现,有源代码,和详细的说明文件,matlab仿真的数据及参数输入的值都一给定好
20231201HlBwnVr1.zip
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功