CDN加速镜像 | 设为首页 | 加入收藏夹
当前位置: 首页 资源下载 源码下载 系统编程 弱点检测代码 搜索资源 - 聚类

搜索资源列表

  1. shujuwajuexitongyanjiu

    2下载:
  2. :现有NIDS 的检测知识一般由手工编写,其难度和工作量都较大。将数据挖掘技术应用于网络入侵检测,在Snort 的 基础上构建了基于数据挖掘的网络入侵检测系统模型。重点设计和实现了基于K-Means 算法的异常检测引擎和聚类分析模 块,以及基于Apriori 算法的关联分析器。实验结果表明,聚类分析模块能够自动建立网络正常行为模型,并用于异常检测, 其关联分析器能够自动挖掘出新的入侵检测规则。
  3. 所属分类:弱点检测代码

    • 发布日期:2008-10-13
    • 文件大小:226.63kb
    • 提供者:畅新营
  1. 基于相似度聚类分析方法的异常ids的模型及实现

    0下载:
  2. 基于相似度聚类分析方法的异常入侵检测系统的模型及实现-Similarity-based clustering analysis of abnormal Intrusion Detection System Model and Implementation
  3. 所属分类:弱点检测代码

    • 发布日期:2008-10-13
    • 文件大小:158.62kb
    • 提供者:赵艳
  1. 聚类算法在网络入侵检测中的应用

    2下载:
  2. 聚类算法在网络入侵检测中的应用-clustering algorithm in Network Intrusion Detection Application
  3. 所属分类:弱点检测代码

    • 发布日期:2008-10-13
    • 文件大小:40.55kb
    • 提供者:赵艳
  1. 利用聚类算法找出新的攻击

    0下载:
  2. 利用聚类算法找出新的攻击,属网络安全领域-use clustering algorithm to find new attacks, is a network security
  3. 所属分类:弱点检测代码

    • 发布日期:2008-10-13
    • 文件大小:107.81kb
    • 提供者:赵艳
搜珍网 www.dssz.com