帮帮文库

返回

模糊数据挖掘和遗传算法的网络入侵检测方法(论文原稿) 模糊数据挖掘和遗传算法的网络入侵检测方法(论文原稿)

格式:word 上传:2022-08-17 03:34:01

《模糊数据挖掘和遗传算法的网络入侵检测方法(论文原稿)》修改意见稿

1、“.....要使新行为匹配已知的攻击行为,从而对新行为是否为入侵行为做出判断。模糊数据挖掘和遗传算法的网络入侵检测方法论文原稿。在图中呈现了采用遗传算法是如何改变适应度函数值的。最顶端的条线是适应度最好的个体,我们直保留代至下代中最佳个体,故此,最好个体的适应度值在群体中绝对不会降低。中间线中使用,不但可以在个人工作站中使用,而且在复杂网络同样适用。非模糊和模糊规则均可用使用该系统进行检测。另外,还可以运用遗传算法对系统中运用模糊变量的隶属函数进行调整,且筛选最具成效的特殊入侵的特征集合,因此遗传算法和模糊数据挖掘的网络入侵检测法值得广泛推行。参考文献王晟,赵壁芳基于模糊数据挖掘和遗传算法的网络入侵检测技术计算机测量与控制,蔡文君基模糊数据挖掘和遗传算法的网络入侵检测方法论文原稿提升的态势,直到其趋于稳定为止。最低的线则表述了适应度最差的个体适应度水平......”

2、“.....从审计痕迹中要想掌握哪项能够将最理想的信息供给入侵检测般难度较大,确定最理想项的流程在机器学习领域叫做特征选择。在若干实验之后,运用遗传算法在各种入侵行为的最佳指标对轨迹进行审计,将调整和估测模糊变量的隶属函数筛选出来。根据判率降低。最后用遗传算法对模糊数据隶属函数进行调整,证明遗传算法在识别各种入侵类型时十分有效。关键词遗传算法数据挖掘检测方法网络入侵检测通常氛围异常检测和滥用检测两种方法,滥用检测技术通常是以专家知识鉴别入侵出现与否,这就导致它检测伪装后入侵模式和新入侵模式的检出率较低。为此,人们尝试采用异常检测技术处理该问题,采取异常检测会检测出同正常行为有别的而受到挖掘的规则关联程度维持与否取决于这两个阙值。模糊关联规则为了运用文献中的迅速使用在关联规则挖掘的推测算法,应当将定量变量向离散的类别划分......”

3、“.....即即便是改变极小的数值就会使类别产生巨变。故此,在资料中引入模糊关联规则定义来处理该问题。在该资料中,准许值对若干个模糊集合的支撑度发挥作用。模糊数据挖掘和遗传算法的网络在模糊集合逻辑论中,数据的部分或者全部隶属于若干个类种,也就是隶属度不是唯性。比如这值要比该集合低,而是其隶属度,然而之于集合中却有的隶属度。在该例子中,分段线性函数是模糊集合隶属函数种类。运用模糊逻辑属于,模糊变量是目的端口数目,其在模糊集合的整个集合中,不但有在中低区间的可能,还有可能出现在高区间。数据挖掘关联规则为了方便表明关联规则,运用零小,假若频率比最小频率要大或者等于最小频率,那么的集合就是频繁集合。模糊数据挖掘和遗传算法的网络入侵检测方法论文原稿。在模糊数据挖掘基础上的异常检测在庞大数据中将有用信息挖掘出来是数据挖掘技术应履行的职能。模糊逻辑集合论在该技术协助下......”

4、“.....模糊逻辑在对入侵检测功能进行履行的过程中,能进行两秒内目的各异的地址数目的过程中,能进行两秒内目的各异的地址数目进行检测,下面就这数据对以下规则进行编制秒内目的各异的地址数目为高该异常状况就此生成在标准集合逻辑论之下,务必要确定目的地址数目最高的是哪个分类器,应当离散规划典型地址的可能值,各集合则是由相应的范围代表。并且其中各值隶属度则是由轴表示。比如这值比该集合低,那么集合隶属度就是,然而之同时购买两种物品,这就会有般的消费者在买完薯片后再去买薯片。那么是的支持度,而可信度则为。在文献中,对迅速推测算法在进行关联规则挖掘进行表述,该算法只要有最小的支撑度和可信度这两个阙值即可。然而受到挖掘的规则关联程度维持与否取决于这两个阙值。模糊关联规则为了运用文献中的迅速使用在关联规则挖掘的推测算法,应当将定量变量向离散的类别划分......”

5、“.....采取异常检测会检测出同正常行为有别的行为,并发布相应警报。新式入侵检测系统的体系构造故此,我们向模糊逻辑理论转变检测理念。事实上,模糊逻辑理论十分适合解决网络入侵检测难题。在模糊集合逻辑论中,数据的部分或者全部隶属于若干个类种,也就是隶属度不是唯性。比如这值要比该集合低,而是其隶属度,然而之于集合中却有的隶属度。模糊数据挖掘和遗传算法的网络入侵检测方法论文原稿进行检测,下面就这数据对以下规则进行编制秒内目的各异的地址数目为高该异常状况就此生成在标准集合逻辑论之下,务必要确定目的地址数目最高的是哪个分类器,应当离散规划典型地址的可能值,各集合则是由相应的范围代表。并且其中各值隶属度则是由轴表示。比如这值比该集合低,那么集合隶属度就是,然而之于高集合和中集合来说,就是其隶属度。在审计数据中对暂时模式問题进行频繁表征就使用了该办法。在本系统中......”

6、“.....在参考资料中这事件窗格内产生的事件序列则是这集合。假若在该这时间间隔的子区间中没有产生事件,则视该集合为最小。提供窗口阙值,在事件序列中,在所有比事件窗口间隔小的发生率最小之和为频率。故此,如果提供的频率阙值算法的网络入侵检测技术计算机测量与控制,蔡文君基于数据挖掘的入侵检测方法研究长沙中南大学,。摘要本文旨在设计出整套崭新网络入侵检测系统来表明遗传算法模糊数据挖掘技術检测网络入侵具有有效性。该系统综合运用了在模糊数据挖掘技术和专家系统的基础上的异常检测和滥用监测两种模式。本文首先简要介绍了新式入侵检测系统的体系结构,随后从模糊逻辑数据挖掘这两方面高集合和中集合来说,就是其隶属度。而入侵未发生和入侵发生后的规则集合分别对比参考集合得出的相近性结果,可在表中看出它们具有差异性。设定本次模糊规则集合中最小支撑度和可信度分别为和......”

7、“.....而有入侵网络则是仿真展开欺骗型入侵。频率集在参考资料中,频率集是以产生率最小为基础在事件序列中找出的最具简洁性序列频率集的种算法。而要对敏锐的边界问题进行考量,即即便是改变极小的数值就会使类别产生巨变。故此,在资料中引入模糊关联规则定义来处理该问题。在该资料中,准许值对若干个模糊集合的支撑度发挥作用。在模糊数据挖掘基础上的异常检测在庞大数据中将有用信息挖掘出来是数据挖掘技术应履行的职能。模糊逻辑集合论在该技术协助下,更为灵活的满足入侵检测要求。模糊逻辑在对入侵检测功能进行履行该例子中,分段线性函数是模糊集合隶属函数种类。运用模糊逻辑属于,模糊变量是目的端口数目,其在模糊集合的整个集合中,不但有在中低区间的可能,还有可能出现在高区间。数据挖掘关联规则为了方便表明关联规则,运用零售行业中的审计数据间的相关性进行阐释。比如......”

8、“.....进而就能够用的形式进行两种零售食品的关联。假设分之的销售者模糊数据挖掘技术下的异常检测进行分析,说明模糊逻辑频率集可使入侵检测误判率降低。最后用遗传算法对模糊数据隶属函数进行调整,证明遗传算法在识别各种入侵类型时十分有效。关键词遗传算法数据挖掘检测方法网络入侵检测通常氛围异常检测和滥用检测两种方法,滥用检测技术通常是以专家知识鉴别入侵出现与否,这就导致它检测伪装后入侵模式和新入侵模式的检出率较低。为此,人模糊数据挖掘和遗传算法的网络入侵检测方法论文原稿。该系统的结构不但对异常检测给以支持而且在滥用检测中使用,不但可以在个人工作站中使用,而且在复杂网络同样适用。非模糊和模糊规则均可用使用该系统进行检测。另外,还可以运用遗传算法对系统中运用模糊变量的隶属函数进行调整,且筛选最具成效的特殊入侵的特征集合,因此遗传算法和模糊数据挖掘的网络入侵检测法值得广泛推行......”

9、“.....赵壁芳基于模糊数据挖掘和遗传展现出群体均适应度,说明该群体所有适应度呈现出持续提升的态势,直到其趋于稳定为止。最低的线则表述了适应度最差的个体适应度水平,应当持续运用交叉突变的遗传作业将变量引入到群体中。从审计痕迹中要想掌握哪项能够将最理想的信息供给入侵检测般难度较大,确定最理想项的流程在机器学习领域叫做特征选择。在若干实验之后,运用遗传算法在各种入侵行为的最佳指标对轨迹进行数据挖掘的入侵检测方法研究长沙中南大学,。该种新式的系统体系结构在逻辑模糊论的基础上,机器学习组件对网络系统的正常行为展开学习。最后,采用模糊和非模糊这两种频率集储存正常行为。审计试验监测数据时采用异常入侵检测模块,且在对比正常行为和新行为之后判定出异常是否产生。假若与提供的阙值相比,模式集合相近度低,就可以判定为异常行为产生,则系统就要将这入侵掘规则各种结果为据规则特征筛选和最优化均无......”

下一篇
温馨提示:手指轻点页面,可唤醒全屏阅读模式,左右滑动可以翻页。
模糊数据挖掘和遗传算法的网络入侵检测方法(论文原稿).doc预览图(1)
1 页 / 共 8
模糊数据挖掘和遗传算法的网络入侵检测方法(论文原稿).doc预览图(2)
2 页 / 共 8
模糊数据挖掘和遗传算法的网络入侵检测方法(论文原稿).doc预览图(3)
3 页 / 共 8
模糊数据挖掘和遗传算法的网络入侵检测方法(论文原稿).doc预览图(4)
4 页 / 共 8
模糊数据挖掘和遗传算法的网络入侵检测方法(论文原稿).doc预览图(5)
5 页 / 共 8
模糊数据挖掘和遗传算法的网络入侵检测方法(论文原稿).doc预览图(6)
6 页 / 共 8
模糊数据挖掘和遗传算法的网络入侵检测方法(论文原稿).doc预览图(7)
7 页 / 共 8
模糊数据挖掘和遗传算法的网络入侵检测方法(论文原稿).doc预览图(8)
8 页 / 共 8
预览结束,喜欢就下载吧!
  • 内容预览结束,喜欢就下载吧!
温馨提示 电脑下载 投诉举报

1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。

2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。

3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。

  • Hi,我是你的文档小助手!
    你可以按格式查找相似内容哟
DOC PPT RAR 精品 全部
小贴士:
  • 🔯 当前文档为word文档,建议你点击DOC查看当前文档的相似文档。
  • ⭐ 查询的内容是以当前文档的标题进行精准匹配找到的结果,如果你对结果不满意,可以在顶部的搜索输入框输入关健词进行。
帮帮文库
换一批

搜索

客服

足迹

下载文档