1、“.....而关联规则算法寻求内部审计。和串行情节规则,我们使用和和。我们用不同的时间窗口大小,和并记录每个频繁发作产生的数。频繁发作的次数原集或系列事件规则急剧增加是从,然后逐渐稳定注意到频繁情节算法,自然发作的次数只能为窗口大小的增加而增证明了我们可以构造简洁准确的分类器检测异常。我们提供了两个通用的数据挖掘算法关联规则算法和频繁情节算法。这些算法可以被用来计算内和跨审计记录模式,这是必不可少的描述程序或用户行为。发现的模式可以指导审计数据收集过程和促进特征选择。我们做了些初步的实验,利用关联规则对事件规则急剧增加是从,然后逐渐稳定注意到频繁情节算法,自然发作的次数只能为窗口大小的增加而增加。注意,这里我们用参数特定的选择即仅用于控制的情节规则的最大大小的目的。不同的设臵表现出相同的现象。我们猜想并将验证与其他数据集的实验......”。
2、“.....检测模型的准确性依赖于足够的训练数据和正确的功能集。我们建议,关联规则和频繁情节算法可以用来计算致的模式和审计数据。这些频繁的模式形成了个抽象的审计跟踪的总结,因此可以用来指导审计数据的收集过程,提供帮助的据初步的实验显示出可喜的成果。入侵检测的数据挖掘方法原稿。我们做了些初步的实验,利用关联规则对数据被用来频繁发作的程序。我们想研究如何使用频繁情节算法,帮助我们确定时间窗口中使用的时间统计特征进行收集。我们运行的算法在正常的连接记录没有时间统计特征新正常的配臵文件规则。由于数据挖掘是个昂贵的过程在时间和存储,实时检测需要轻量化是可行的,我们不能有个单片入侵检测系统。在本文中,我们提出了个系统框架,采用数据挖掘技术的入侵检测。该框架包括分类关联规则和频集的程序,可以用来自动构建检测模型。关于发送邮件的系统调用数储......”。
3、“.....我们不能有个单片入侵检测系统。在本文中,我们提出了个系统框架,采用数据挖掘技术的入侵检测。该框架包括分类关联规则和频集的程序,可以用来自动构建检测模型。关于发送邮件的系统调用数据和网络数据实验证明检测异常的分类模型的有效。关联规则是使用产生。我们手动检查和比较的规则集,以寻找独特的模式中存在的入侵数据但不在正常数据。在入侵检测中使用数据挖掘方法的最大挑战是,它需要大量的审计数据,以计算配臵文件规则集。事实上,我们可能需要计算目标系统中。检测模型的准确性依赖于足够的训练数据和正确的功能集。我们建议,关联规则和频繁情节算法可以用来计算致的模式和审计数据。这些频繁的模式形成了个抽象的审计跟踪的总结,因此可以用来指导审计数据的收集过程,提供帮助的功能选择,并发现入侵的模式。使用这些算法对数为了构建个准确的基分类器,我们需要收集足够数量的训练数据,并确定组有意义的功能。接下来我们描述了些算法......”。
4、“.....在这里,我们使用的术语审计数据是指般数据流已妥善处理的检测数据。关联规则挖掘的目的是从数据库表中获取多特征属性相关性。而关联规则算法寻求内部审计描述。入侵检测的数据挖掘方法原稿。随着网络化的计算机系统在现代社会中扮演着越来越重要的角色,他们已经成为我们的敌人和罪犯的目标。因此,我们需要找到最好的方法来保护我们的系统。当入侵发生时,计算机系统的安全性受到损害。入侵防御技术,如用户认证例如使用密码或生物识数据是指般数据流已妥善处理的检测数据。关联规则挖掘的目的是从数据库表中获取多特征属性相关性。而关联规则算法寻求内部审计记录模式,个频繁的事件是组事件发生在个时间窗口指定长度。随着网络化的计算机系统在现代社会中扮演着越来越重要的角色,他们已经成为我们的敌人和罪犯的目标。我们设臵程序产生两种类型的输出原始串行和并行事件没有规则生成和串行情节规则。原集,我们用。和串行情节规则......”。
5、“.....我们用不同的时间窗口大小,和并记录每个频繁发作产生的数。频繁发作的次数原集或系。检测模型的准确性依赖于足够的训练数据和正确的功能集。我们建议,关联规则和频繁情节算法可以用来计算致的模式和审计数据。这些频繁的模式形成了个抽象的审计跟踪的总结,因此可以用来指导审计数据的收集过程,提供帮助的功能选择,并发现入侵的模式。使用这些算法对数和网络数据实验证明检测异常的分类模型的有效性。检测模型的准确性依赖于足够的训练数据和正确的功能集。我们建议,关联规则和频繁情节算法可以用来计算致的模式和审计数据。这些频繁的模式形成了个抽象的审计跟踪的总结,因此可以用来指导审计数据的收集过程,提供帮助的以计算配臵文件规则集。事实上,我们可能需要计算目标系统中的每个资源的检测模型,使得数据挖掘任务艰巨。此外,这种学习挖掘过程是个不可分割的和连续的入侵检测系统的部分......”。
6、“.....例如,作为个新版本的系统软件安装,我们需要更入侵检测的数据挖掘方法原稿别技术,避免编程,和信息保护例如,加密已被用来保护计算机系统作为第道防线。入侵防御是不够的,因为系统变得越来越复杂,总有可利用的弱点或程序的,或各种社会工程渗透技术。因此,需要入侵检测作为另个墙,以保护计算机系统,其中最关键的部分是用数据挖掘的方式找到审计数和网络数据实验证明检测异常的分类模型的有效性。检测模型的准确性依赖于足够的训练数据和正确的功能集。我们建议,关联规则和频繁情节算法可以用来计算致的模式和审计数据。这些频繁的模式形成了个抽象的审计跟踪的总结,因此可以用来指导审计数据的收集过程,提供帮助的弱点或程序的,或各种社会工程渗透技术。因此,需要入侵检测作为另个墙,以保护计算机系统,其中最关键的部分是用数据挖掘的方式找到审计数据。我们可以使用频繁情节算法分析审计痕迹,因为有证据表明......”。
7、“.....直观地说,个时间窗口大小的第个要求是,其序列模式的集合是稳定的,也就是说,足够的模式被捕获和噪声小。我们还运行关联规则和频繁发作程序的所有即将到来的连接数据,并比较正常数据与入侵数据的规则集。本实验的目的是确定这些程序可以提供洞察可能的入侵模式。频繁。因此,我们需要找到最好的方法来保护我们的系统。当入侵发生时,计算机系统的安全性受到损害。入侵防御技术,如用户认证例如使用密码或生物识别技术,避免编程,和信息保护例如,加密已被用来保护计算机系统作为第道防线。入侵防御是不够的,因为系统变得越来越复杂,总有可利用的。检测模型的准确性依赖于足够的训练数据和正确的功能集。我们建议,关联规则和频繁情节算法可以用来计算致的模式和审计数据。这些频繁的模式形成了个抽象的审计跟踪的总结,因此可以用来指导审计数据的收集过程,提供帮助的功能选择......”。
8、“.....使用这些算法对数功能选择,并发现入侵的模式。使用这些算法对数据初步的实验显示出可喜的成果。入侵检测的数据挖掘方法原稿。为了构建个准确的基分类器,我们需要收集足够数量的训练数据,并确定组有意义的功能。接下来我们描述了些算法,可以解决这些需求。在这里,我们使用的术语审新正常的配臵文件规则。由于数据挖掘是个昂贵的过程在时间和存储,实时检测需要轻量化是可行的,我们不能有个单片入侵检测系统。在本文中,我们提出了个系统框架,采用数据挖掘技术的入侵检测。该框架包括分类关联规则和频集的程序,可以用来自动构建检测模型。关于发送邮件的系统调用数计记录模式,个频繁的事件是组事件发生在个时间窗口指定长度。我们还运行关联规则和频繁发作程序的所有即将到来的连接数据,并比较正常数据与入侵数据的规则集。本实验的目的是确定这些程序可以提供洞察可能的入侵模式。频繁发作产生与窗口大小序列集的规则......”。
9、“.....和。关联规则是使用产生。我们手动检查和比较的规则集,以寻找独特的模式中存在的入侵数据但不在正常数据。在入侵检测中使用数据挖掘方法的最大挑战是,它需要大量的审计数据,入侵检测的数据挖掘方法原稿和网络数据实验证明检测异常的分类模型的有效性。检测模型的准确性依赖于足够的训练数据和正确的功能集。我们建议,关联规则和频繁情节算法可以用来计算致的模式和审计数据。这些频繁的模式形成了个抽象的审计跟踪的总结,因此可以用来指导审计数据的收集过程,提供帮助的。注意,这里我们用参数特定的选择即仅用于控制的情节规则的最大大小的目的。不同的设臵表现出相同的现象。我们猜想并将验证与其他数据集的实验,我们可以使用这种技术来分析数据流和自动发现最重要的时间时间窗口的大小,即,段时间内,测量相应的统计特点新正常的配臵文件规则。由于数据挖掘是个昂贵的过程在时间和存储,实时检测需要轻量化是可行的......”。
1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。
2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。
3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。